دانلود کتاب The Ethical Hack: A Framework for Business Value Penetration Testing
36,000 تومان
هک اخلاقی: چارچوبی برای تست نفوذ ارزش تجاری
موضوع اصلی | امنیت |
---|---|
نوع کالا | کتاب الکترونیکی |
ناشر | Auerbach Publications |
تعداد صفحه | 331 |
حجم فایل | 4 مگابایت |
کد کتاب | 9780849316098,084931609X |
نوبت چاپ | 1 |
نویسنده | |
---|---|
زبان |
انگلیسی |
فرمت |
|
سال انتشار |
2004 |
جدول کد تخفیف
تعداد کتاب | درصد تخفیف | قیمت کتاب |
1 | بدون تخفیف | 25,000 تومان |
2 | 20 درصد | 20,000 تومان |
3 الی 5 | 25 درصد | 18,750 تومان |
6 الی 10 | 30 درصد | 17,500 تومان |
11 الی 20 | 35 درصد | 16,250 تومان |
21 الی 30 | 40 درصد | 15,000 تومان |
31 الی 40 | 45 درصد | 13,750 تومان |
41 الی 50 | 50 درصد | 12,500 تومان |
51 الی 70 | 55 درصد | 11,250 تومان |
71 الی 100 | 60 درصد | 10,000 تومان |
101 الی 150 | 65 درصد | 8,750 تومان |
151 الی 200 | 70 درصد | 7,500 تومان |
201 الی 300 | 75 درصد | 6,250 تومان |
301 الی 500 | 80 درصد | 5,000 تومان |
501 الی 1000 | 85 درصد | 3,750 تومان |
1001 الی 10000 | 90 درصد | 2,500 تومان |
ترجمه فارسی توضیحات (ترجمه ماشینی)
هک اخلاقی: چارچوبی برای تست نفوذ ارزش تجاری
هک اخلاقی: چارچوبی برای تست نفوذ ارزش تجاری متدولوژی ها و مفاهیم اساسی مورد نیاز برای انجام تست نفوذ موفق و ارزشمند را بیان می کند. نویسنده فرآیند تست نفوذ را از نقطه نظر مشورتی مورد بحث قرار می دهد تا اطمینان حاصل شود که ارزش واقعی آزمون محقق شده است. او دیدگاهی فنی از ابزارها و سوء استفادههای رایج مورد استفاده توسط مهاجمان را همراه با دلیل استفاده از آنها و اطلاعاتی که در اختیار مهاجم قرار میدهند، ارائه میکند. در نهایت، متن همه آنها را در قالب سناریوهای حمله گرد هم میآورد تا چرخه کامل حمله را از دیدگاه هکر به مشتری نشان دهد.
The Ethical Hack: A Framework for Business Value Penetration Testing lays out the underlying methodologies and concepts required for performing successful and valuable penetration testing. The author discusses the process of penetration testing from a consultative point of view to ensure that the true value of the test is realized. He supplies a technical perspective of the common tools and exploits used by attackers along with the rational for why they are used and the information they provide the attacker. Finally, the text brings it all together in the form of attack scenarios to show the complete cycle of the attack from the hacker’s perspective to the client’s.
نقد و بررسیها
هنوز بررسیای ثبت نشده است.