دانلود کتاب Honeypots: Tracking Hackers
49,000 تومان
Honeypots: ردیابی هکرها
| موضوع اصلی | امنیت |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Addison-Wesley Professional |
| تعداد صفحه | 223 |
| حجم فایل | 2 مگابایت |
| کد کتاب | 9780321108951,0321108957 |
| نویسنده | Lance Spitzner |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2002 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
Honeypots: ردیابی هکرها
اسپیتزنر انواع مختلفی از “honeypot” را تعریف می کند که برای شبیه سازی بریچ های امنیتی در شبکه های کامپیوتری استفاده می شود و به مدیران سیستم اجازه می دهد تا اطلاعات مربوط به هکرهایی را که وارد دام می شوند جمع آوری و تجزیه و تحلیل کنند. اسپیتزنر، معمار ارشد امنیتی Sun Microsystems، روشهایی را برای استقرار Honeypot بررسی میکند و به نگرانیهای قانونی در مورد فناوری به سرعت در حال رشدی که علیه جرایم رایانهای حمله میکند، رسیدگی میکند. CD-ROM شامل کد منبع، داده های گرفته شده از حملات واقعی و کاغذهای سفید است.
Honeypots: Tracking Hackers
Spitzner defines the various types of “honeypots” that are used to emulate security breeches on computer networks, allowing system administrators to collect and analyze information on hackers who step into the trap. Spitzner, a senior security architect for Sun Microsystems, examines methods for honeypot deployment and addresses legal concerns about the rapidly growing technology that takes the offensive against computer crime. The included CD-ROM contains source code, data captures from actual attacks, and white papers.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.