ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Dissecting the Hack: The F0rb1dd3n Network, Revised Edition

دانلود کتاب تشریح هک: شبکه F0rb1dd3n، نسخه اصلاح شده

Dissecting the Hack: The F0rb1dd3n Network, Revised Edition

مشخصات کتاب

Dissecting the Hack: The F0rb1dd3n Network, Revised Edition

ویرایش: Revised 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 1597495689, 9781597495684 
ناشر: Syngress 
سال نشر: 2010 
تعداد صفحات: 330 
زبان: English  
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 17 مگابایت 

قیمت کتاب (تومان) : 36,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 25


در صورت تبدیل فایل کتاب Dissecting the Hack: The F0rb1dd3n Network, Revised Edition به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تشریح هک: شبکه F0rb1dd3n، نسخه اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تشریح هک: شبکه F0rb1dd3n، نسخه اصلاح شده

تشریح هک یک سواری هک است! هکرها، متخصصان فناوری اطلاعات و علاقه مندان به Infosec (و همچنین افراد روزمره علاقه مند به امنیت) داستان جذابی پیدا می کنند که خواننده را به سفری جهانی در دنیای سوء استفاده های امنیتی رایانه می برد. یک نیمه هیجان انگیز، یک دوم مرجع، هر کدام زمینه ای را برای دیگری فراهم می کند. آنها با هم به شما نشان خواهند داد که چگونه دنیای دیجیتال را درست در زیر سطح زندگی روزمره ببینید. بله، تهدیدات امنیتی واقعی هستند! در این نسخه اصلاح شده، محتوای قسمت 2 کاملاً جدید است. درباره تاکتیک‌هایی که در طول داستان اجرا می‌شوند در نیمه دوم کتاب بیشتر بخوانید، جایی که یاد می‌گیرید با ابزارها و تکنیک‌های نشان‌داده‌شده در داستان، بازیابی، اسکن، کاوش، بهره‌برداری، و حذف کنید. نسخه اصلاح شده شامل یک بخش کاملاً NEW STAR (قسمت 2) از هک واقعی و ابزارهای امنیتی در داستان خود استفاده می کند - به آشنا شدن افراد مبتدی با بسیاری از دستگاه ها و کد آنها کمک می کند. هکر/حفظ امنیت، بدون زحمت افراد مبتدی را به زبان هک می‌پوشاند، سایت همراه در www.dissectingthehack.com را با یک انجمن تعاملی کامل کنید مصاحبه‌های انحصاری در این نسخه اصلاح‌شده شامل بینش‌های متفکرانه‌ای در مورد مسائل امنیتی و فرهنگ هک از رهبران صنعت Dan Kaminsky، Johnny Long، Jeff Moss و Marcus Ranum است.


توضیحاتی درمورد کتاب به خارجی

Dissecting the Hack is one heck of a ride! Hackers, IT professional, and Infosec aficionados (as well as everyday people interested in security) will find a gripping story that takes the reader on a global trip through the world of computer security exploits. One-half thriller, one-half reference, each provides context for the other. Together they will show you how to see the digital world just below the surface of daily life. Yes, the security threats are real!   In this revised edition the Part 2 content is completely NEW. Read more about the tactics that you see executed throughout the story in the second half of the book where you will learn to recon, scan, explore, exploit, and expunge with the tools and techniques shown in the story. Revised edition includes a completely NEW STAR Section (Part 2) Utilizes actual hacking and security tools in its story- helps to familiarize a newbie with the many devices and their code Introduces basic hacking techniques in real life context for ease of learning Presented in the words of the hacker/security pro, effortlessly envelops the beginner in the language of the hack Check out the companion site at www.dissectingthehack.com complete with an interactive forum! Exclusive interviews in this revised edition include thoughtful insights into security issues and hacking culture from industry leaders Dan Kaminsky, Johnny Long, Jeff Moss and Marcus Ranum    



فهرست مطالب

Half Title Page......Page 1
Title Page......Page 2
Copyright Page......Page 3
Dedication......Page 4
Foreword......Page 5
Acknowledgments......Page 7
H0w t0 R34d Dissecting the Hack: The F0rb1dd3n Network......Page 9
About the Authors......Page 10
A New Assignment......Page 12
Problem Solved......Page 24
Getting Started......Page 30
The Acquisition......Page 31
Just Another Day......Page 35
The Installation......Page 40
In Country......Page 43
In Real Life......Page 54
Status Check......Page 63
Log Review......Page 69
The Meeting......Page 75
First Lead......Page 78
The Discovery......Page 81
Code Review......Page 87
Battle Plans......Page 97
Data Collection......Page 102
Data Analysis......Page 110
Shrinking Team......Page 111
Tenuous Connections......Page 112
Loose Ends......Page 117
Expendable Assets......Page 120
Choosing Sides......Page 124
End Process......Page 132
Recon......Page 133
Social Networking......Page 134
Exploit Techniques......Page 135
Best Practices......Page 139
Google Hacking......Page 140
Exploit Techniques......Page 141
Best Practices......Page 147
Deep Web Searching......Page 148
Exploit Techniques......Page 149
Best Practices......Page 153
Physical Surveillance......Page 154
Exploit Techniques......Page 155
Best Practices......Page 157
Summary of Physical Surveillance......Page 158
Log Analysis......Page 159
Best Practices......Page 160
Summary of log analysis......Page 162
Do It Yourself: Hacking 3DNF......Page 164
Targeting Human Resources......Page 165
Google Apps......Page 169
Blog Recon......Page 170
Domain Information......Page 171
Twitter Recon......Page 172
Endnotes......Page 174
Wardriving......Page 176
Exploit Techniques......Page 177
Best Practices......Page 182
For More Information......Page 183
Exploit Techniques......Page 184
Scanning Tools......Page 186
Exploit Techniques......Page 187
Best Practices......Page 189
Summary of Scanning Tools......Page 190
Exploit Techniques......Page 191
Summary of Bluetooth Security......Page 193
Endnotes......Page 194
Exploit Techniques......Page 196
Best Practices......Page 198
For More Information......Page 200
Exploit Techniques......Page 201
Best Practices......Page 204
For More Information......Page 207
Exploit Techniques......Page 208
Best Practices......Page 210
For More Information......Page 212
Exploit Techniques......Page 213
Best Practices......Page 214
Summary of Dormant Malware......Page 216
Web Browser Security......Page 217
Exploit Techniques......Page 218
Best Practices......Page 219
Summary of Web Browser Security......Page 224
Out-of-Band Communications......Page 225
Best Practices......Page 226
Endnotes......Page 227
Encrypted Storage......Page 229
Exploit Techniques......Page 230
Best Practices......Page 232
Summary of Encrypted Storage......Page 234
Exploit Techniques......Page 235
Best Practices......Page 237
For More Information......Page 238
Exploit Techniques......Page 239
Best Practices......Page 242
E-Mail Security......Page 245
Exploit Techniques......Page 246
Best Practices......Page 247
For More Information......Page 248
Exploit Techniques......Page 249
Summary of Windows Null Share Exploit......Page 250
Exploit Techniques......Page 251
Best Practices......Page 253
For More Information......Page 254
Exploit Techniques......Page 255
For More Information......Page 259
Metasploit......Page 260
Exploit Techniques......Page 261
Best Practices......Page 262
Summary of Metasploit......Page 263
Endnotes......Page 264
Exploit Techniques......Page 268
Best Practices......Page 270
For More Information......Page 275
Exploit Techniques......Page 276
Summary of Browser Cleanup......Page 278
Endnotes......Page 279
Hacking Celebrities......Page 280
GOBBLES Security......Page 281
Conferences......Page 282
The Four Points of the Hacking Compass (From BruCON to DEFCON and Beijing to Brazil)......Page 285
Security Meetups......Page 287
For More Information......Page 288
Blogs......Page 289
Jeff Moss (Dark Tangent)......Page 291
Dan Kaminsky......Page 298
Johnny Long......Page 301
Marcus Ranum......Page 306
Endnotes......Page 309
Covert Physical Devices......Page 311
Volksbank......Page 313
Online Vigilantism......Page 314
Spot the Fed......Page 315
Honey Pots......Page 316
Capture the Flag......Page 317
Sydney Bristow......Page 318
CyberBOB......Page 319
InfraGard......Page 321
Perl Scripts......Page 322
Lock Picking......Page 323
Endnotes......Page 324
E......Page 326
I......Page 327
P......Page 328
S......Page 329
Z......Page 330




نظرات کاربران