دانلود کتاب Hack I.T.: security through penetration testing
49,000 تومان
هک I.T.: امنیت از طریق تست نفوذ
| موضوع اصلی | امنیت |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Addison-Wesley |
| تعداد صفحه | 575 |
| حجم فایل | 15 مگابایت |
| کد کتاب | 9780201719567,0201719568 |
| نویسنده | Ajay Gupta, Scott Laliberte, T. J. Klevinsky |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2002 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
هک I.T.: امنیت از طریق تست نفوذ
هک I.T. تست نفوذ و نقش حیاتی آن را در یک طرح کلی امنیت شبکه معرفی می کند. شما در مورد نقش ها و مسئولیت های یک متخصص تست نفوذ، انگیزه و استراتژی های جامعه هک زیرزمینی، و آسیب پذیری های احتمالی سیستم، همراه با راه های حمله مربوطه آشنا خواهید شد. مهمتر از همه، این کتاب چارچوبی برای انجام تست نفوذ ارائه می دهد و توضیحات گام به گام هر مرحله از فرآیند را ارائه می دهد. آخرین اطلاعات در مورد سخت افزار لازم برای انجام تست نفوذ و همچنین مرجع گسترده ای در مورد ابزارهای امنیتی موجود گنجانده شده است.
Hack I.T.: security through penetration testing
Hack I.T. introduces penetration testing and its vital role in an overall network security plan. You will learn about the roles and responsibilities of a penetration testing professional, the motivation and strategies of the underground hacking community, and potential system vulnerabilities, along with corresponding avenues of attack. Most importantly, the book provides a framework for performing penetration testing and offers step-by-step descriptions of each stage in the process. The latest information on the necessary hardware for performing penetration testing, as well as an extensive reference on the available security tools, is included.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.