ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advanced persistent threat hacking: the art and science of hacking any organization

دانلود کتاب هک تهدید مداوم پیشرفته: هنر و علم هک کردن هر سازمان

Advanced persistent threat hacking: the art and science of hacking any organization

مشخصات کتاب

Advanced persistent threat hacking: the art and science of hacking any organization

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780071828376, 0071828362 
ناشر: McGraw-Hill Education 
سال نشر: 2015 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 15 مگابایت 

قیمت کتاب (تومان) : 58,000



کلمات کلیدی مربوط به کتاب هک تهدید مداوم پیشرفته: هنر و علم هک کردن هر سازمان: امنیت کامپیوتر، هک، کتاب های الکترونیکی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 3


در صورت تبدیل فایل کتاب Advanced persistent threat hacking: the art and science of hacking any organization به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک تهدید مداوم پیشرفته: هنر و علم هک کردن هر سازمان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک تهدید مداوم پیشرفته: هنر و علم هک کردن هر سازمان

رایتسون طرز فکر، مهارت ها و بردارهای حمله موثر مورد نیاز برای به خطر انداختن هر هدف انتخابی را آشکار می کند. او در مورد مسائل استراتژیک که سازمان ها را آسیب پذیر می کند بحث می کند و شواهد قابل توجهی ارائه می دهد. خوانندگان یک متدولوژی اثبات شده هکر APT برای هدف قرار دادن و نفوذ به یک سازمان و سیستم های IT آن را خواهند آموخت. پوشش شامل موارد زیر است: بررسی داده های تجربی از حملات واقعی انجام شده توسط هکرهای APT ساده و نخبه. متدولوژی هکر APT; شناسایی عمیق برای ایجاد درک جامع از هدف؛ داده های غیر فنی در مورد هدف، از جمله اطلاعات منبع باز، انسانی، مالی و جغرافیایی؛ استفاده از مهندسی اجتماعی برای به خطر انداختن یک سیستم، برنامه یا ایستگاه کاری خاص؛ شناسایی و حمله به شبکه های بی سیم و دستگاه های مشتری بی سیم؛ Spearphish با دستگاه های تروجان مبتنی بر سخت افزار. و نفوذ به امکانات هدف برای دستیابی به دارایی ها و به خطر انداختن پدهای دیجیتال لیلی. --


توضیحاتی درمورد کتاب به خارجی

Wrightson reveals the mindset, skills, and effective attack vectors needed to compromise any target of choice. He discusses the strategic issues that make organizations vulnerable and provides noteworthy evidence. Readers will learn a proven APT Hacker Methodology for targeting and infiltrating an organization and its IT systems. Coverage includes: a review of empirical data from actual attacks conducted by unsophisticated and elite APT hackers; APT Hacker Methodology; in-depth reconnaissance to build a comprehensive understanding of the target; non-technical data about the target, including open source, human, financial, and geographical intelligence; use of social engineering to compromise a specific system, application, or workstation; identification and attack of wireless networks and wireless client devices; Spearphish with hardware-based Trojan devices; and infiltrating target facilities to obtain access to assets and compromise digital lily pads. --



فهرست مطالب

Chapter 1: IntroductionChapter 2: Empirical DataChapter 3: APT Hacker MethodologyChapter 4: An APT Approach to ReconnaissanceChapter 5: Reconnaissance - Non Technical DataChapter 6: Spear Social EngineeringChapter 7: Phase III - Remote TargetingChapter 8: External/Internal Advanced Persistent ThreatsChapter 9: Physical InfiltrationChapter 10: APT Software Backdoors




نظرات کاربران