دانلود کتاب Practical hacking techniques and countermeasures
49,000 تومان
تکنیک های عملی هک و اقدامات متقابل
| موضوع اصلی | امنیت |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Auerbach Publications |
| تعداد صفحه | 752 |
| حجم فایل | 144 مگابایت |
| کد کتاب | 0849370574,9780849370571,1420013386,9781420013382 |
| نوبت چاپ | 1 |
| نویسنده | Mark D. Spivey |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2006 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
تکنیک های عملی هک و اقدامات متقابل
بررسی امنیت رایانه از دیدگاه هکر، تکنیکها و اقدامات متقابل هک عملی از رایانههای مجازی برای نشان دادن نحوه اجرای یک حمله، از جمله اسکریپت، کامپایل، و نتایج استفاده میکند. در هر آزمایشگاه تصاویر دقیقی از صفحه نمایش ارائه می کند تا خواننده در یک فرآیند گام به گام دنبال کند تا بتواند نحوه عملکرد حمله را تکرار کند و بفهمد. این امکان آزمایش تکنیکهای هک را بدون ترس از خراب کردن رایانهها یا نقض قوانین میدهد.
این کتاب که به سبک دستی آزمایشگاهی نوشته شده است، با نصب محصول VMware® Workstation آغاز میشود و کاربران را از طریق آزمایشگاههای هک دقیق راهنمایی میکند و آنها را قادر میسازد تا آنچه را که یک هکر در طول حمله انجام میدهد، تجربه کنند. این تکنیکهای مهندسی اجتماعی، تکنیکهای ردیابی و ابزارهای اسکن را پوشش میدهد. فصلهای بعدی تکنیکهای جعل، تکنیکهای sniffing، شکستن رمز عبور و ابزارهای حمله را بررسی میکنند. این کتاب با شناسایی حملات بیسیم، تروجانها، حملات Man-in-the-Middle (MTM) و حملات Denial of Service (DoS) را نیز بررسی میکند.
با این راهنمای جامع در مورد تکنیک های هک و اقدامات متقابل، یاد بگیرید که چگونه رایانه های خود را ایمن کنید
با درک چگونگی وقوع یک حمله، خواننده بهتر می تواند نحوه دفاع در برابر آن را درک کند. این کتاب نشان میدهد که چگونه یک حمله مفهومسازی، فرمولبندی و انجام میشود. اطلاعات ارزشمندی را برای ساختن سیستمی برای دفاع در برابر حملات ارائه می دهد و درک بهتری از ایمن سازی رایانه یا شبکه شرکتی شما ارائه می دهد.
• نمونه های مفصلی از حملات به ویندوز و لینوکس ارائه می دهد
• شامل اسکرین شات های متعدد برای نتایج به راحتی تایید می شود
• جزئیات گردآوری و استفاده از اسکریپت لینوکس
• نحو کامل ابزارهای مورد استفاده در کتاب را فهرست می کند
• شامل یک CD-ROM همراه با تمام ابزارها برای کپی کردن هر آزمایشگاه است
Practical hacking techniques and countermeasures
Examining computer security from the hacker’s perspective, Practical Hacking Techniques and Countermeasures employs virtual computers to illustrate how an attack is executed, including the script, compilation, and results. It provides detailed screen shots in each lab for the reader to follow along in a step-by-step process in order to duplicate and understand how the attack works. It enables experimenting with hacking techniques without fear of corrupting computers or violating any laws.
Written in a lab manual style, the book begins with the installation of the VMware® Workstation product and guides the users through detailed hacking labs enabling them to experience what a hacker actually does during an attack. It covers social engineering techniques, footprinting techniques, and scanning tools. Later chapters examine spoofing techniques, sniffing techniques, password cracking, and attack tools. Identifying wireless attacks, the book also explores Trojans, Man-in-the-Middle (MTM) attacks, and Denial of Service (DoS) attacks.
Learn how to secure your computers with this comprehensive guide on hacking techniques and countermeasures
By understanding how an attack occurs the reader can better understand how to defend against it. This book shows how an attack is conceptualized, formulated, and performed. It offers valuable information for constructing a system to defend against attacks and provides a better understanding of securing your own computer or corporate network.
• Provides detailed examples of attacks on Windows and Linux
• Contains numerous screenshots for easily verified results
• Details Linux script compilation and use
• Lists the complete syntax for tools used throughout the book
• Includes an accompanying CD-ROM with all of the tools to duplicate each lab

نقد و بررسیها
هنوز بررسیای ثبت نشده است.