دانلود کتاب HackNotes(tm) Network Security Portable Reference
49,000 تومان
مرجع قابل حمل امنیت شبکه HackNotes(tm).
| موضوع اصلی | امنیت |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | McGraw-Hill Osborne Media |
| تعداد صفحه | 290 |
| حجم فایل | 4 مگابایت |
| کد کتاب | 9780072227833,0072227834 |
| نوبت چاپ | 1 |
| نویسنده | Clinton Mugge, Michael Horton |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2003 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
مرجع قابل حمل امنیت شبکه HackNotes(tm).
حالا، اجازه بدهید رد کنم که من طرفدار کتاب های نازکی نیستم که ادعای «جامع» دارند. در واقع، من در هنگام دریافت این چیز “Hacknotes” عمیقا مشکوک بودم. آیا برای یک سورپرایز دلپذیر آماده بودم!! این کتاب آنچه را که وعده می دهد را انجام می دهد. این خط باریکی از عریض و عمیق بودن را طی می کند، که من هنوز در مورد آن شگفت زده هستم. از روشهای ارزیابی ریسک گرفته تا “یافتن / -perm 0400” در تنها 200 صفحه، کار کوچکی نیست.
من دوست داشتم که کتاب و کل مجموعه هدف مشخصی دارند و خوانندگان میتوانند خودشان قضاوت کنند که چقدر خوب ارائه شده است. هیچ سردرگمی در مورد “آنچه باید وجود داشته باشد” وجود ندارد. این کتاب در این اهداف بیان شده فوق العاده مفید است. بدیهی است که این کتاب برای یادگیری واقعی آن روشها و فنآوریها بهینه نیست، اما در صورتی که یک یا دو مورد را فراموش کنید یا بخواهید یک دید کلی از یک موضوع در امنیت شبکه داشته باشید، یک مرجع عالی است. متأسفانه، این کتاب با کمک به آنها برای «هک کردن بدون دانستن نحوه انجام کار» به نفع «بچههای اسکریپت» نیز خواهد بود.
این شامل اصول امنیتی سطح بالا، ارزیابی ریسک (پوشش داراییها، تهدیدها و خطرات)، روش هک (همانطور که در اینجا وجود دارد) میشود. “Hacking Exposur”) با جزئیات مربوط به تمام مراحل حمله (Discover، Scan، Enum، Exploit – تقسیم در امتداد خطوط پلت فرم، Escalate و غیره)، امنیت بی سیم، پاسخ به حادثه (شناسایی و بازیابی)، تست قلم و سخت شدن. شگفت انگیز است، اما این همه نیست. همچنین امنیت برنامه های کاربردی وب، مهندسی اجتماعی، بررسی اجمالی نقص های نرم افزار، شماره گیری جنگ و هک PBX را پوشش می دهد. البته همه موارد فوق به طور خلاصه، اما به طور کامل پوشش داده شده است. ابزارها در جاهایی که لازم است ذکر می شوند، و هیچ “وسواس ابزار” بیش از حدی وجود ندارد.
با این حال یکی دیگر از مؤلفه های عالی چندین چک لیست است. آنها برای پاسخ به حادثه، ارزیابی امنیتی و سختسازی سیستم استفاده میشوند (Win، UNIX با نکاتی در مورد سرورهای خاص – FTP، WWW، DNS، Mail و غیره). علاوه بر این، این کتاب دارای بخش فشرده تر است، “یک مرکز مرجع” با برخی از دستورات مفید از دنیای DOS، Windows و UNIX/Linux. من یک نمای کلی زیبا از “درگاه های مهم” را دوست داشتم.
به طور کلی، مگر اینکه به تازگی در infosec شروع کرده اید، کتاب را دریافت کنید و بیشتر از آنچه فکر می کنید مفید خواهد بود.
آنتون چواکین، دکترای تخصصی، GCIA، GCIH یک تحلیلگر ارشد امنیت با یک شرکت بزرگ امنیت اطلاعات است. زمینه های تخصص او در infosec شامل تشخیص نفوذ، امنیت یونیکس، پزشکی قانونی، هانی پات و غیره است. او در اوقات فراغت، پورتال امنیتی خود info-secure.org را حفظ می کند.
Now, let me disclaim that I am not a big fan of thin books claiming to be “comprehensive”. In fact, I was deeply suspicious while getting this “Hacknotes” thing. Was I up for a pleasant surprise!! This book does deliver what it promises. It walks a fine line of being both wide and deep, which I am still amazed about. From risk assessment methodologies to “find / -perm 0400” in just 200 pages is no small feat.
I liked that the book and the entire series have a clearly stated goal, and readers can judge for themselves how well it delivered and there is no confusion as to “what should be there”. The book is incredibly useful within those stated goals. Obviously, the book is not optimal for actually learning those methods and technologies, but it is an awesome reference in case you forget a thing or two or want to get an overview of a subject within network security. Unfortunately, the book will also benefit “script kiddies” by helping them to “hack without knowing how”.
This includes high-level security principles, risk assessment (covering assets, threats and risks), hacking methodology (same as in “hacking Exposed”) with details on all the attack stages (Discover, Scan, Enum, Exploit – split along the platform lines, Escalate, etc), wireless security, incident response (identification and recovery), pen testing and hardening. Amazing, but that is not all. It also covers web application security, social engineering, software flaws overview, war dialing and PBX hacking. Of course, all of the above is covered briefly, but thoroughly. Tools are mentioned where needed, and there is no excessive “tool obsession”.
Yet another great component is several checklists. Those are used for incident response, security assessment and system hardening (Win, UNIX with some tips on specific servers – FTP, WWW, DNS, Mail etc). Additionally, the book has even more condensed part, “a reference center” with some handy commands from the worlds of DOS, Windows and UNIX/Linux. I liked a nice “important ports” overview.
Overall, unless you are just starting in infosec, get the book and it will come handy more often that you’d think.
Anton Chuvakin, Ph.D., GCIA, GCIH is a Senior Security Analyst with a major information security company. His areas of infosec expertise include intrusion detection, UNIX security, forensics, honeypots, etc. In his spare time, he maintains his security portal info-secure.org

نقد و بررسیها
هنوز بررسیای ثبت نشده است.