دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Baskin. Brian, Martin. Brian, Sims. Kristin, Street. Jayson E سری: ISBN (شابک) : 0128042788, 0128042826 ناشر: Syngress is an imprint of Elsevier سال نشر: 2015 تعداد صفحات: 225 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 11 مگابایت
در صورت تبدیل فایل کتاب Dissecting the hack : the v3rb0ten network به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب رد کردن هک: شبکه v3rb0ten نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
کالبد شکافی هک: شبکه V3rb0t3n در مقایسه با نسل قبلی خود، شبکه هک: شبکه F0rb1dd3n، به سمت تکنیک ها و روش های پیشرفته تر می رود. از اصول اولیه چشم پوشی می کند و مستقیماً وارد اکشن می شود، زیرا قهرمانان ما در سراسر جهان در یک مسابقه جهانی ضد ساعت تعقیب می شوند. خطری که آنها با آن روبرو هستند برای همیشه زندگی آنها را تغییر می دهد و بهایی که برای اعمال خود می پردازند نه تنها بر روی خود آنها تأثیر می گذارد، بلکه احتمالاً می تواند پایه های یک ملت را متزلزل کند.
این کتاب به دو بخش تقسیم شده است. قسمت اول، با عنوان "شبکه V3rb0t3n"، ادامه داستان تخیلی باب و لئون، دو هکر است که در یک ماجراجویی گرفتار شده اند که در آن آنها پیامدهای مرگبار اقدامات دیجیتال را می آموزند. بخش دوم، "تهدیدهای امنیتی واقعی هستند" (STAR)، بر این درس های دنیای واقعی و تکنیک های پیشرفته، همانطور که توسط شخصیت های داستان استفاده می شود، تمرکز دارد. این نه تنها دانش کتاب درسی را به خواننده میدهد، بلکه زمینهای در دنیای واقعی در مورد چگونگی بروز حملات سایبری میدهد.
\"شبکه V3rb0t3n\" را میتوان به عنوان یک داستان مستقل یا به عنوان تصویری خواند. مسائلی که در STAR توضیح داده شده است. در سراسر \"شبکه V3rb0t3n\" \"تخم مرغ عید پاک\" پراکنده است—مرجعات، نکات، عبارات و موارد دیگر که خوانندگان را به بینش هایی در مورد فرهنگ هکرها هدایت می کند. STAR با طراحی روی \"شبکه V3rb0t3n\" جنبه های مختلف شناسایی را توضیح می دهد. مرحله اسکن یک حمله؛ جستجوی مهاجم برای نقاط ضعف و آسیب پذیری شبکه برای بهره برداری؛ زوایای مختلف حمله که توسط شخصیت های داستان استفاده می شود. روش های اساسی پاک کردن اطلاعات و پنهان کردن حضور مهاجم در یک سیستم کامپیوتری؛ و فرهنگ هک زیربنایی.
Dissecting the Hack: The V3rb0t3n Network ventures further into cutting-edge techniques and methods than its predecessor, Dissecting the Hack: The F0rb1dd3n Network. It forgoes the basics and delves straight into the action, as our heroes are chased around the world in a global race against the clock. The danger they face will forever reshape their lives and the price they pay for their actions will not only affect themselves, but could possibly shake the foundations of an entire nation.
The book is divided into two parts. The first part, entitled "The V3rb0t3n Network," continues the fictional story of Bob and Leon, two hackers caught up in an adventure in which they learn the deadly consequence of digital actions. The second part, "Security Threats Are Real" (STAR), focuses on these real-world lessons and advanced techniques, as used by characters in the story. This gives the reader not only textbook knowledge, but real-world context around how cyber-attacks may manifest.
"The V3rb0t3n Network" can be read as a stand-alone story or as an illustration of the issues described in STAR. Scattered throughout "The V3rb0t3n Network" are "Easter eggs"—references, hints, phrases, and more that will lead readers to insights into hacker culture. Drawing on "The V3rb0t3n Network," STAR explains the various aspects of reconnaissance; the scanning phase of an attack; the attacker’s search for network weaknesses and vulnerabilities to exploit; the various angles of attack used by the characters in the story; basic methods of erasing information and obscuring an attacker’s presence on a computer system; and the underlying hacking culture.
Content:
Front-matter,Copyright,Dedication,List of Contributors,About the Authors,Foreword,Acknowledgments,About the BookEntitled to full text1 - The V3rb0t3n Network, Pages 1-103
Part 2 - Interview Interlude, Pages 105-110
3 - Security Threats Are Real (STAR), Pages 111-211