دانلود کتاب Halting the Hacker: A Practical Guide to Computer Security

49,000 تومان

توقف هکر: راهنمای عملی برای امنیت رایانه


موضوع اصلی امنیت
نوع کالا کتاب الکترونیکی
ناشر Prentice Hall
تعداد صفحه 384
حجم فایل 639 کیلوبایت
کد کتاب 9780130464163,0130464163
نوبت چاپ 2
نویسنده
زبانانگلیسی
فرمتCHM
سال انتشار2002
مطلب پیشنهادی: با پول کتاب در ایران چی میشه خرید؟
در صورت نیاز به تبدیل فایل به فرمت‌های PDF، EPUB، AZW3، MOBI و یا DJVU می‌توانید به پشتیبان اطلاع دهید تا در صورت امکان، فایل مورد نظر را تبدیل نمایند. سایت بَلیان دارای تخفیف پلکانی است، یعنی با افزودن کتاب بیشتر به سبدخرید، قیمت آن برای شما کاهش می‌یابد. جهت مشاهده درصد تخفیف‌ها بر روی «جدول تخفیف پلکانی» در پایین کلیک نمایید. جهت یافتن سایر کتاب‌های مشابه، از منو جستجو در بالای سایت استفاده نمایید.
شما می‌توانید با هر 1000 تومان خرید، ۱ شانس شرکت در قرعه‌کشی کتابخانه دیجیتال بلیان دریافت کنید و شانس خود را برای برنده شدن جوایز هیجان انگیز امتحان کنید. «شرایط شرکت در قرعه‌کشی»

جدول کد تخفیف

با افزودن چه تعداد کتاب به سبد‌خرید، چند‌ درصد تخفیف شامل آن خواهد شد؟ در این جدول پاسخ این سوال را خواهید یافت. برای مثال: اگر بین ۳ الی ۵ کتاب را در سبد خرید خود قرار دهید، ۲۵ درصد تخفیف شامل سبد‌خرید شما خواهد شد.
تعداد کتاب درصد تخفیف قیمت کتاب
1 بدون تخفیف 25,000 تومان
2 20 درصد 20,000 تومان
3 الی 5 25 درصد 18,750 تومان
6 الی 10 30 درصد 17,500 تومان
11 الی 20 35 درصد 16,250 تومان
21 الی 30 40 درصد 15,000 تومان
31 الی 40 45 درصد 13,750 تومان
41 الی 50 50 درصد 12,500 تومان
51 الی 70 55 درصد 11,250 تومان
71 الی 100 60 درصد 10,000 تومان
101 الی 150 65 درصد 8,750 تومان
151 الی 200 70 درصد 7,500 تومان
201 الی 300 75 درصد 6,250 تومان
301 الی 500 80 درصد 5,000 تومان
501 الی 1000 85 درصد 3,750 تومان
1001 الی 10000 90 درصد 2,500 تومان
توضیحات

ترجمه فارسی توضیحات (ترجمه ماشینی)

توقف هکر: راهنمای عملی برای امنیت رایانه

توقف هکر مطابق با صورت‌حساب آن به‌عنوان یک “راهنمای عملی” عمل می‌کند. این دفترچه راهنمای چگونگی راه‌اندازی و ایمن‌سازی یک شبکه مبتنی بر یونیکس است. روش‌ها و تکنیک‌های متعددی را که هکرها برای به دست آوردن دسترسی به سیستم، امتیازات و کنترل یک سیستم استفاده می‌کنند، شرح می‌دهد. مزیت کلیدی آن این است که اقدامات متقابل متعددی (اعم از واکنشی و پیشگیرانه) را که می توان برای متوقف کردن اکثر هکرها انجام داد، به طور واضح و سریع شرح می دهد. برای مثال، نکاتی در مورد برخورد با “لاگ های دکتری شده”. مدیر سیستم ممکن است بتواند بگوید که گزارش‌ها تغییر کرده‌اند اما نمی‌توانیم بگوییم چه اطلاعاتی تغییر یا حذف شده‌اند. اگر ممیزی سیستم امکان ممیزی رویدادها را در یک فایل خاص فراهم می کند، باید تمام فعالیت های مربوط به فایل های گزارش را بررسی کنید. اگر از syslog برای ذخیره فایل‌های گزارش در دستگاه دیگری استفاده می‌کنید، اتصال به آن دستگاه باید بررسی شود. این کتاب با یک کتابخانه CD-ROM از ابزارهای نرم‌افزاری برای شناسایی و حذف مشکلات امنیتی ارائه می‌شود. در کمتر از 200 صفحه، در چند ساعت قابل خواندن است و می توان راه حل های متعددی را برای استفاده فوری قرار داد.

Halting the Hacker: A Practical Guide to Computer Security

Halting the Hacker lives up to it’s billing as a “practical guide. It is a ledger of how to set up and secure a Unix-based network. It details numerous approaches and techniques that hackers use to gain system access, privileges and control of a system. Its key benefit is that it clearly and quickly details numerous countermeasures (both reactive and proactive) that one can take to stop most hackers.For example, tips on dealing with “doctored logs.The system manager may be able to tell that the logs have been altered but not be able to tell what information has been altered or removed. If the system’s auditing allows for auditing of events to a specific file, you should audit all activities that pertain to log files. If you are using syslog to save the log files to another machine, the connection to that machine should be audited.The book comes with a CD-ROM library of software tools to detect and eliminate security problems. At under 200 pages, it is readable in a few hours and one can put numerous solutions to immediate use.

نظرات (0)

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود کتاب Halting the Hacker: A Practical Guide to Computer Security”