دانلود کتاب Hacking exposed malware & rootkits: malware & rootkits security secrets & solutions
49,000 تومان
هک کردن بدافزارها و روتکیتهای افشا شده: رازها و راهحلهای امنیتی بدافزار و روتکیتها
| موضوع اصلی | امنیت |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | McGraw-Hill |
| تعداد صفحه | 401 |
| حجم فایل | 10 مگابایت |
| کد کتاب | 0071591184,9780071591188,0071591192,9780071591195 |
| نوبت چاپ | 1 |
| نویسنده | Aaron LeMasters, Michael A. Davis, Sean M. Bodmer |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2009 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
هک کردن بدافزارها و روتکیتهای افشا شده: رازها و راهحلهای امنیتی بدافزار و روتکیتها
“راهنمای دلخراش برای اینکه افراد بد در کجا پنهان می شوند و چگونه می توانید آنها را پیدا کنید.” —دان کامینسکی، مدیر تست نفوذ، IOActive
یک منبع شگفتانگیز. به موقع، متمرکز، و چیزی است که ما برای درک بهتر و دفاع در برابر یکی از بزرگترین تهدیدات سایبری که با آن مواجه هستیم، نیاز داریم.» -از پیشگفتار لنس اسپیتزنر، رئیس پروژه هانی نت
اجازه ندهید ماشین دیگری در ارتش بدافزار به زامبی تبدیل شود
در برابر موج مداوم بدافزارها و حملات روت کیت به روش Failsafe Hacking Exposur دفاع کنید. مطالعات موردی و مثالهای واقعی نشان میدهد که چگونه هکرهای امروزی از ابزارهای در دسترس برای نفوذ و ربودن سیستمها استفاده میکنند. اقدامات متقابل گام به گام تکنیک های پیشگیری اثبات شده را ارائه می دهد. نحوه شناسایی و حذف کدهای جاسازی شده مخرب، مسدود کردن پاپ آپ ها و وب سایت ها، جلوگیری از keylogging و خاتمه روت کیت ها را بیابید. جدیدترین فناوری های تشخیص نفوذ، فایروال، هانی نت، آنتی ویروس، آنتی روت کیت و ضد جاسوس افزار به تفصیل پوشش داده شده است.
• درک کنید که چگونه بدافزار در یک شرکت آلوده می شود، زنده می ماند و منتشر می شود
• بیاموزید که چگونه هکرها از بایگانیکنندهها، رمزگذارها و بستهکنندهها برای مخفی کردن کد استفاده میکنند
• اجرای روش های موثر تشخیص نفوذ و پیشگیری
• در برابر تهدیدات keylogging، redirect، کلیک بر تقلب و سرقت هویت دفاع کنید
• روت کیت های مجازی، حالت کاربر و حالت هسته را شناسایی، کشتن و حذف کنید
• جلوگیری از سوء استفاده از وب سایت مخرب، فیشینگ، سمت سرویس گیرنده، و کدهای جاسازی شده
• با استفاده از جدیدترین آنتی ویروس، مسدود کننده پنجره بازشو و نرم افزار فایروال از هاست ها محافظت کنید
• فرآیندهای مخرب را با استفاده از HIPS و NIPS شناسایی و خاتمه دهید
“A harrowing guide to where the bad guys hide, and how you can find them.” —Dan Kaminsky, Director of Penetration Testing, IOActive
“An amazing resource. It is timely, focused, and what we need to better understand and defend against one of the greatest cyber threats we face.” —From the Foreword by Lance Spitzner, President of the Honeynet Project
Don’t let another machine become a zombie in the malware army
Defend against the ongoing wave of malware and rootkit assaults the failsafe Hacking Exposed way. Real-world case studies and examples reveal how today’s hackers use readily available tools to infiltrate and hijack systems. Step-by-step countermeasures provide proven prevention techniques. Find out how to detect and eliminate malicious embedded code, block pop-ups and websites, prevent keylogging, and terminate rootkits. The latest intrusion detection, firewall, honeynet, antivirus, anti-rootkit, and anti-spyware technologies are covered in detail.
• Understand how malware infects, survives, and propagates across an enterprise
• Learn how hackers use archivers, encryptors, and packers to obfuscate code
• Implement effective intrusion detection and prevention procedures
• Defend against keylogging, redirect, click fraud, and identity theft threats
• Detect, kill, and remove virtual, user-mode, and kernel-mode rootkits
• Prevent malicious website, phishing, client-side, and embedded-code exploits
• Protect hosts using the latest antivirus, pop-up blocker, and firewall software
• Identify and terminate malicious processes using HIPS and NIPS

نقد و بررسیها
هنوز بررسیای ثبت نشده است.