دانلود کتاب Hacking Exposed Linux, 3rd Edition
49,000 تومان
لینوکس در معرض هک، ویرایش سوم
| موضوع اصلی | سیستم های عامل |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | McGraw-Hill Osborne Media |
| تعداد صفحه | 645 |
| حجم فایل | 10 مگابایت |
| کد کتاب | 9780072262575,0072262575 |
| نوبت چاپ | 3 |
| نویسنده | ISECOM |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2008 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
لینوکس در معرض هک، ویرایش سوم
وقتی داشتم این کتاب را می خواندم، مدام منتظر بودم تا موضوع لینوکس باشد. کتاب با مطالب OSSTMM شروع می شود. میتوانید بگویید که افراد OSSTMM بیش از حد انتزاعی شدهاند که نمیتوانند نگران صنعت امنیت کار در روز باشند. این چیزی نیست که من (یا، مطمئنم، هر کسی) از یک کتاب Hacking Exposur انتظار داشته باشیم. کتابی از تعاریف را تصور کنید، اما بدون مثال. ارجاع به تکنیک ها، اما بدون ابزار.
این کتاب شامل مباحث گستردهای در مورد OSSTMM، PSTN، ISDN، X.25، VOIP، بیسیم (به طور کلی، واقعاً لینوکس نیست)، RFID، برنامههای وب (آیا نباید کتاب خودش باشد؟) و کد C است. تجزیه و تحلیل استاتیک یک فصل کامل در مورد هک کردن کاربران وجود دارد، بدون هیچ بحث واقعی در مورد حملات brute force یا ابزارهایی که برای هک کردن یک سیستم لینوکس استفاده می کنید. من خیلی ناامید شدم.
بحث هسته و فضای کاربر کجاست؟ مرزهای لایه انتزاعی سخت افزار کجا هستند؟ در مورد بهره برداری از پشته ها و پشته ها در لینوکس چطور؟ مفاهیم امنیتی کتابخانه های پویا لینوکس چیست؟ در مورد هک OpenSSH، Apache، Samba، X11، NFS، Kerberos، NIS و سایر سرویس های رایج لینوکس چطور؟
اگر به دنبال تکنیک های بهره برداری عملی لینوکس هستید، به جای دیگری نگاه کنید.
When I was reading this book, I kept waiting for the topic to be Linux. The book starts with OSSTMM material. You can tell the OSSTMM folks have become too abstract to be concerned with the work-a-day security industry. This is not what I (or, I’m sure, anyone) will expect from a Hacking Exposed book. Imagine a book of definitions, but no examples; references to techniques, but no tools.
The book features large tracts of discussion about OSSTMM, PSTN, ISDN, X.25, VOIP, Wireless (in general, not really Linux), RFID, web-apps (shouldn’t that be its own book?), and C code static analysis. There’s a whole chapter on hacking the users, without any real discussion of brute force attacks or tools you’d use to hack a Linux system. I was very disappointed.
Where is discussion of kernel- and user-space? Where are hardware abstraction layer boundaries? What about exploiting stacks and heaps in Linux? What are the security implications of Linux dynamic libraries? What about hacking OpenSSH, Apache, Samba, X11, NFS, Kerberos, NIS and other common Linux services?
If you’re looking for hands-on Linux exploitation techniques, look elsewhere.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.