ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Attack and Defend Computer Security Set

دانلود کتاب حمله و دفاع از مجموعه امنیت رایانه

Attack and Defend Computer Security Set

مشخصات کتاب

Attack and Defend Computer Security Set

ویرایش: 1 
نویسندگان: , , , , ,   
سری:  
ISBN (شابک) : 111890673X, 9781118906736 
ناشر: Wiley 
سال نشر: 2014 
تعداد صفحات: 1663 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 34 مگابایت 

قیمت کتاب (تومان) : 33,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Attack and Defend Computer Security Set به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب حمله و دفاع از مجموعه امنیت رایانه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب حمله و دفاع از مجموعه امنیت رایانه

راهنمای هکرهای وب اپلیکیشن 2e. دو روند گسترده ای وجود داشته است که از نسخه اول تکامل یافته است و در این نسخه به تفصیل پوشش داده خواهد شد: فن آوری های مختلف جدید و اصلاح شده ظاهر شده اند که در برنامه های کاربردی وب استفاده می شوند، از جمله چارچوب های جدید راه دور، HTML5، تکنیک های یکپارچه سازی متقابل دامنه. . بسیاری از تکنیک‌های حمله جدید، به‌ویژه در رابطه با سمت کلاینت، توسعه یافته‌اند، از جمله اصلاح رابط کاربری (کلیک‌جک)، فریم‌بستر، آلودگی پارامتر HTTP، تزریق موجودیت خارجی XML، دور زدن فیلترهای ضد XSS جدید مرورگر، حملات فایل‌های ترکیبی (GIFAR). وب سایت همراه با کتاب شامل: کدهای موجود در کتاب است. پاسخ به سوالات مطرح شده در پایان هر فصل پیوند به ابزارهای مورد بحث در کتاب. یک روش خلاصه و چک لیست وظایف کتاب آشپزی و دی وی دی تحلیلگران بدافزار مجموعه ای از مشکلات، راه حل ها و مثال های عملی است که برای افزایش توانایی های تحلیلی هر کسی که با بدافزار کار می کند طراحی شده است. چه در حال ردیابی یک تروجان در سراسر شبکه باشید، چه انجام یک تجزیه و تحلیل باینری عمیق، یا بررسی یک دستگاه برای عفونت های احتمالی، دستور العمل های موجود در این کتاب به شما کمک می کند تا با سرعت و دقت بیشتری به اهداف خود برسید. این کتاب فراتر از چگونگی مقابله با چالش ها با استفاده از ابزارهای رایگان یا ارزان است. همچنین شامل مقدار زیادی کد منبع در C، Python و Perl است که نشان می دهد چگونه ابزارهای مورد علاقه خود را گسترش دهید یا ابزارهای خود را از ابتدا بسازید. پوشش کامل: طبقه بندی بدافزار، دستکاری فایل های PE، بسته بندی و باز کردن، تجزیه و تحلیل بدافزار پویا، تجزیه و تحلیل اسناد مخرب، تجزیه و تحلیل Shellcode، تجزیه و تحلیل URL های مخرب، تحقیق بدافزار منبع باز، رمزگشایی و رمزگشایی، توسعه ابزار تجزیه و تحلیل، کد حمله، کدهای کاری DLL، ، AntiRCE، AntiDebugging، AntiVM، مبانی تجزیه و تحلیل استاتیک با IDA، مبانی تجزیه و تحلیل دینامیک با Immunity/Olly، پزشکی قانونی حافظه فیزیکی، پزشکی قانونی زنده/سیستم، ارتباطات بین فرآیندی. دی وی دی حاوی برنامه های سفارشی اصلی و هرگز منتشر نشده از نویسندگان برای نشان دادن مفاهیم در دستور العمل ها است. این مجموعه ابزار شامل فایل‌های مورد نیاز برای تکمیل چالش‌های مهندسی معکوس و فایل‌های مورد نیاز برای دنبال کردن خواننده همراه با نمایشگاه‌ها/شکل‌های موجود در کتاب است.


توضیحاتی درمورد کتاب به خارجی

Web Application Hackers Handbook 2e. There have been two broad trends that have evolved since the first edition and will be covered in detail in this edition: Various new and modified technologies have appeared that are being used in web applications, including new remoting frameworks, HTML5, cross-domain integration techniques. Many new attack techniques have been developed, particularly in relation to the client side, including UI redress (clickjacking), framebusting, HTTP parameter pollution, XML external entity injection, bypasses for new browser anti-XSS filters, hybrid file (GIFAR) attacks. The web site to accompany the book contains: Code appearing in the book. Answers to the questions posed at the end of each chapter Links to tools discussed in the book. A summarized methodology and checklist of tasks Malware Analysts Cookbook and DVD is a collection of problems, solutions, and practical examples designed to enhance the analytical capabilities of anyone who works with malware. Whether youre tracking a Trojan across networks, performing an in-depth binary analysis, or inspecting a machine for potential infections, the recipes in this book will help you achieve your goals more quickly and accurately. The book goes beyond how to tackle challenges using free or inexpensive tools. It also includes a generous amount of source code in C, Python, and Perl that show how to extend your favorite tools or build your own from scratch. Complete coverage of: Classifying Malware, Manipulation of PE files, Packing and Unpacking, Dynamic Malware Analysis, Analyzing Malicious Documents, Analyzing Shellcode, Analyzing Malicious URL’s, Open Source Malware Research, Decoding and Decrypting, Analysis Tool Development, Attack Code, Working with DLLs, AntiRCE, AntiDebugging, AntiVM, Basics of Static analysis with IDA, Basics of Dynamic Analysis with Immunity/Olly, Physical memory forensics, Live/system forensics, Inter-process communication. The DVD contains original, never-before-published custom programs from the authors to demonstrate concepts in the recipes. This tool set will include files required to complete reverse-engineering challenges and files required for the reader to follow along with exhibits/figures in the book.





نظرات کاربران