دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Darmawan Salihun
سری:
ناشر: A-List Publishing
سال نشر: 2006
تعداد صفحات: 579
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 12 Mb
در صورت تبدیل فایل کتاب BIOS Disassembly Ninjutsu Uncovered به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب BIOS Desassembly Ninjutsu کشف شد نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این راهنمای بهره برداری بایوس با توضیح آسیب پذیری های امنیتی، سناریوهای احتمالی بهره برداری و پیشگیری به شیوه ای سیستماتیک، تکنیک های مهندسی معکوس مورد استفاده برای جمع آوری اطلاعات از بایوس و رام های توسعه را شرح می دهد. تکنیکهای بهرهبرداری SMBIOS/DMI - از جمله روتکیتهای بایوس و دفاع کامپیوتری - و بهرهبرداری از بایوس x86 تعبیهشده نیز پوشش داده شدهاند. این کتاب در درجه اول برای برنامه نویسان سیستم و کارشناسان امنیت کامپیوتر است. علاوه بر این، مهندسان الکترونیک، تکنسین های کامپیوتر و علاقه مندان به کامپیوتر نیز می توانند از این کتاب بهره های زیادی ببرند. علاوه بر این، به دلیل توضیح زیاد معماری کاربردی کامپیوتر (معماری x86) و الگوریتم فشرده سازی، دانشجویان علوم کامپیوتر نیز ممکن است آن را مفید بدانند. با این حال، هیچ چیز مانع از آن نمی شود که افرادی که در مورد فناوری BIOS کنجکاو هستند، این کتاب را بخوانند و از آن بهره مند شوند.
Explaining security vulnerabilities, possible exploitation scenarios, and prevention in a systematic manner, this guide to BIOS exploitation describes the reverse-engineering techniques used to gather information from BIOS and expansion ROMs. SMBIOS/DMI exploitation techniques—including BIOS rootkits and computer defense—and the exploitation of embedded x86 BIOS are also covered. This book is primarily oriented toward system programmers and computer security experts. In addition, electronic engineers, pc technicians and computer enthusiasts can also benefit a lot from this book. Furthermore, due to heavy explanation of applied computer architecture (x86 architecture) and compression algorithm, computer science students might also find it useful. However, nothing prevents any people who is curious about BIOS technology to read this book and get benefit from it.