دانلود کتاب Penetration Testing and Network Defense
49,000 تومان
تست نفوذ و دفاع شبکه
| موضوع اصلی | شبکه سازی |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Cisco Press |
| تعداد صفحه | 624 |
| حجم فایل | 15 مگابایت |
| کد کتاب | 1587052083,9781587052088 |
| نویسنده | Andrew Whitaker, Daniel Newman |
|---|---|
| زبان | انگلیسی |
| فرمت | CHM |
| سال انتشار | 2006 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
تست نفوذ و دفاع شبکه
راهنمای عملی شبیه سازی، شناسایی و پاسخ به حملات شبکه
- ایجاد برنامه های آزمایشی گام به گام
- یادگیری انجام مهندسی اجتماعی و شناسایی میزبان
- روشهای ربودن جلسه را ارزیابی کنید
- از آسیبپذیریهای سرور وب استفاده کنید
- تشخیص تلاشها برای نقض امنیت پایگاه داده
- استفاده از کرکرهای رمز عبور برای به دست آوردن اطلاعات دسترسی
- سیستمهای پیشگیری از نفوذ (IPS) و فایروال را دور بزنید حفاظت و اختلال در سرویس روترها و سوئیچ ها
- اسکن و نفوذ به شبکه های بی سیم
- درک عملکرد داخلی اسب های تروجان، ویروس ها و سایر برنامه های درپشتی
- سرورهای یونیکس، مایکروسافت و ناول را برای آسیب پذیری آزمایش کنید
- علت اصلی سرریزهای بافر و نحوه جلوگیری از آنها را بیاموزید
- حملات انکار سرویس را انجام دهید و از آن جلوگیری کنید
تست نفوذ یک زمینه رو به رشد است اما هنوز تعریفی وجود ندارد منبعی که به هکرهای اخلاقی نحوه انجام تست نفوذ را با در نظر گرفتن اصول اخلاقی و مسئولیتهای آزمایش آموزش میدهد. تست نفوذ و دفاع شبکه مراحل دقیقی را در مورد نحوه تقلید از یک مهاجم خارجی به منظور ارزیابی امنیت شبکه ارائه می دهد.
<
برخلاف سایر کتابهای هک، این کتاب به طور خاص برای تست نفوذ طراحی شده است. این شامل اطلاعات مهم در مورد مسائل مربوط به مسئولیت و اخلاقیات و همچنین رویه ها و اسناد است. با استفاده از برنامه های کاربردی منبع باز و تجاری محبوب، این کتاب به شما نشان می دهد که چگونه یک تست نفوذ را در شبکه یک سازمان انجام دهید، از ایجاد یک برنامه آزمایشی گرفته تا انجام مهندسی اجتماعی و شناسایی میزبان تا انجام حملات شبیه سازی شده در شبکه های سیمی و بی سیم.
تست نفوذ و دفاع از شبکه همچنین یک گام فراتر از سایر کتاب ها در مورد هک می رود. ، همانطور که نشان می دهد چگونه یک حمله را در یک شبکه زنده شناسایی کنید. این کتاب با بیان جزئیات روش حمله و نحوه تشخیص حمله در شبکه خود، شما را بهتر برای محافظت در برابر هکرها آماده می کند. شما یاد خواهید گرفت که چگونه این حملات را پیکربندی، ضبط و خنثی کنید و چگونه سیستم را برای محافظت از آن در برابر حملات داخلی و خارجی آتی سخت کنید.
این کتاب مملو از مثالهای واقعی و روشهای گام به گام است، هم خواندنی لذتبخش و هم مملو از توصیههای عملی است که به شما کمک میکند امنیت شبکه را ارزیابی کنید و یک برنامه را توسعه دهید. برای قفل کردن دادههای حساس و منابع شرکت.
<
“این کتاب تا حد زیادی ادامه دارد برای توضیح روشهای مختلف آزمایشی که امروزه مورد استفاده قرار میگیرند و بینش بسیار خوبی در مورد چگونگی اجرای یک متخصص تست نفوذ مسئول تجارت خود میدهد.”
–بروس مورفی، معاون رئیس، خدمات امنیتی در سراسر جهان، Cisco Systems®
The practical guide to simulating, detecting, and responding to network attacks
- Create step-by-step testing plans
- Learn to perform social engineering and host reconnaissance
- Evaluate session hijacking methods
- Exploit web server vulnerabilities
- Detect attempts to breach database security
- Use password crackers to obtain access information
- Circumvent Intrusion Prevention Systems (IPS) and firewall protections and disrupt the service of routers and switches
- Scan and penetrate wireless networks
- Understand the inner workings of Trojan Horses, viruses, and other backdoor applications
- Test UNIX, Microsoft, and Novell servers for vulnerabilities
- Learn the root cause of buffer overflows and how to prevent them
- Perform and prevent Denial of Service attacks
Penetration testing is a growing field but there has yet to be a definitive resource that instructs ethical hackers on how to perform a penetration test with the ethics and responsibilities of testing in mind. Penetration Testing and Network Defense offers detailed steps on how to emulate an outside attacker in order to assess the security of a network.
Unlike other books on hacking, this book is specifically geared towards penetration testing. It includes important information about liability issues and ethics as well as procedures and documentation. Using popular open-source and commercial applications, the book shows you how to perform a penetration test on an organization’s network, from creating a test plan to performing social engineering and host reconnaissance to performing simulated attacks on both wired and wireless networks.
Penetration Testing and Network Defense also goes a step further than other books on hacking, as it demonstrates how to detect an attack on a live network. By detailing the method of an attack and how to spot an attack on your network, this book better prepares you to guard against hackers. You will learn how to configure, record, and thwart these attacks and how to harden a system to protect it against future internal and external attacks.
Full of real-world examples and step-by-step procedures, this book is both an enjoyable read and full of practical advice that will help you assess network security and develop a plan for locking down sensitive data and company resources.
“This book goes to great lengths to explain the various testing approaches that are used today and gives excellent insight into how a responsible penetration testing specialist executes his trade.”
–Bruce Murphy, Vice President, World Wide Security Services, Cisco Systems®

نقد و بررسیها
هنوز بررسیای ثبت نشده است.