دانلود کتاب Rootkits for Dummies
49,000 تومان
روت کیت برای Dummies
| موضوع اصلی | امنیت |
|---|---|
| نوع کالا | کتاب الکترونیکی |
| ناشر | Wiley Pub |
| تعداد صفحه | 425 |
| حجم فایل | 7 مگابایت |
| کد کتاب | 9780471917106,0471917109 |
| نویسنده | Larry Stevenson, Nancy Altholz |
|---|---|
| زبان | انگلیسی |
| فرمت | |
| سال انتشار | 2007 |
جدول کد تخفیف
| تعداد کتاب | درصد تخفیف | قیمت کتاب |
| 1 | بدون تخفیف | 25,000 تومان |
| 2 | 20 درصد | 20,000 تومان |
| 3 الی 5 | 25 درصد | 18,750 تومان |
| 6 الی 10 | 30 درصد | 17,500 تومان |
| 11 الی 20 | 35 درصد | 16,250 تومان |
| 21 الی 30 | 40 درصد | 15,000 تومان |
| 31 الی 40 | 45 درصد | 13,750 تومان |
| 41 الی 50 | 50 درصد | 12,500 تومان |
| 51 الی 70 | 55 درصد | 11,250 تومان |
| 71 الی 100 | 60 درصد | 10,000 تومان |
| 101 الی 150 | 65 درصد | 8,750 تومان |
| 151 الی 200 | 70 درصد | 7,500 تومان |
| 201 الی 300 | 75 درصد | 6,250 تومان |
| 301 الی 500 | 80 درصد | 5,000 تومان |
| 501 الی 1000 | 85 درصد | 3,750 تومان |
| 1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
روت کیت برای Dummies
روت کیت نوعی نرم افزار مخرب است که به هکر «ریشه» یا مدیر دسترسی به شبکه شما می دهد. آنها قبل از اینکه سیستم عامل سیستم شما به طور کامل بوت شود فعال می شوند و تشخیص آنها را بسیار دشوار می کند. روتکیتها به هکرها اجازه میدهند فایلها، پردازشها و حسابهای کاربری مخفی را نصب کنند. هکرها می توانند از آنها برای باز کردن درهای پشتی استفاده کنند تا داده ها را از پایانه ها، اتصالات و صفحه کلیدها رهگیری کنند. یک هکر روت کیت میتواند به سیستمهای شما دسترسی پیدا کند و سالها در آنجا بماند، کاملاً ناشناس. CD همراه که مجموعه ای منحصر به فرد از ابزارها را ارائه می دهد تا به مدیران و کاربران کمک کند تا مشکلات روت کیت را شناسایی کنند، تجزیه و تحلیل پزشکی قانونی انجام دهند و رفع سریع امنیتی را انجام دهند.
Rootkits for Dummies
A rootkit is a type of malicious software that gives the hacker “root” or administrator access to your network. They are activated before your system’s operating system has completely booted up, making them extremely difficult to detect. Rootkits allow hackers to install hidden files, processes, and hidden user accounts. Hackers can use them to open back doors in order to intercept data from terminals, connections, and keyboards. A rootkit hacker can gain access to your systems and stay there for years, completely undetected.Learn from respected security experts and Microsoft Security MVPs how to recognize rootkits, get rid of them, and manage damage control.Accompanying the book is a value-packed companion CD offering a unique suite of tools to help administrators and users detect rootkit problems, conduct forensic analysis, and make quick security fixes.

نقد و بررسیها
هنوز بررسیای ثبت نشده است.