دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Wrightson. Tyler
سری:
ISBN (شابک) : 9780071828376, 0071828362
ناشر: McGraw-Hill Education
سال نشر: 2015
تعداد صفحات: 0
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 15 مگابایت
کلمات کلیدی مربوط به کتاب هک تهدید مداوم پیشرفته: هنر و علم هک کردن هر سازمان: امنیت کامپیوتر، هک، کتاب های الکترونیکی
در صورت تبدیل فایل کتاب Advanced persistent threat hacking: the art and science of hacking any organization به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک تهدید مداوم پیشرفته: هنر و علم هک کردن هر سازمان نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
رایتسون طرز فکر، مهارت ها و بردارهای حمله موثر مورد نیاز برای به خطر انداختن هر هدف انتخابی را آشکار می کند. او در مورد مسائل استراتژیک که سازمان ها را آسیب پذیر می کند بحث می کند و شواهد قابل توجهی ارائه می دهد. خوانندگان یک متدولوژی اثبات شده هکر APT برای هدف قرار دادن و نفوذ به یک سازمان و سیستم های IT آن را خواهند آموخت. پوشش شامل موارد زیر است: بررسی داده های تجربی از حملات واقعی انجام شده توسط هکرهای APT ساده و نخبه. متدولوژی هکر APT; شناسایی عمیق برای ایجاد درک جامع از هدف؛ داده های غیر فنی در مورد هدف، از جمله اطلاعات منبع باز، انسانی، مالی و جغرافیایی؛ استفاده از مهندسی اجتماعی برای به خطر انداختن یک سیستم، برنامه یا ایستگاه کاری خاص؛ شناسایی و حمله به شبکه های بی سیم و دستگاه های مشتری بی سیم؛ Spearphish با دستگاه های تروجان مبتنی بر سخت افزار. و نفوذ به امکانات هدف برای دستیابی به دارایی ها و به خطر انداختن پدهای دیجیتال لیلی. --
Wrightson reveals the mindset, skills, and effective attack vectors needed to compromise any target of choice. He discusses the strategic issues that make organizations vulnerable and provides noteworthy evidence. Readers will learn a proven APT Hacker Methodology for targeting and infiltrating an organization and its IT systems. Coverage includes: a review of empirical data from actual attacks conducted by unsophisticated and elite APT hackers; APT Hacker Methodology; in-depth reconnaissance to build a comprehensive understanding of the target; non-technical data about the target, including open source, human, financial, and geographical intelligence; use of social engineering to compromise a specific system, application, or workstation; identification and attack of wireless networks and wireless client devices; Spearphish with hardware-based Trojan devices; and infiltrating target facilities to obtain access to assets and compromise digital lily pads. --
Chapter 1: IntroductionChapter 2: Empirical DataChapter 3: APT Hacker MethodologyChapter 4: An APT Approach to ReconnaissanceChapter 5: Reconnaissance - Non Technical DataChapter 6: Spear Social EngineeringChapter 7: Phase III - Remote TargetingChapter 8: External/Internal Advanced Persistent ThreatsChapter 9: Physical InfiltrationChapter 10: APT Software Backdoors