دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: Revised نویسندگان: Jayson E. Street, Kent Nabors, Brian Baskin سری: ISBN (شابک) : 1597495689, 9781597495684 ناشر: Syngress سال نشر: 2010 تعداد صفحات: 330 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 17 مگابایت
در صورت تبدیل فایل کتاب Dissecting the Hack: The F0rb1dd3n Network, Revised Edition به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تشریح هک: شبکه F0rb1dd3n، نسخه اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تشریح هک یک سواری هک است! هکرها، متخصصان فناوری اطلاعات و علاقه مندان به Infosec (و همچنین افراد روزمره علاقه مند به امنیت) داستان جذابی پیدا می کنند که خواننده را به سفری جهانی در دنیای سوء استفاده های امنیتی رایانه می برد. یک نیمه هیجان انگیز، یک دوم مرجع، هر کدام زمینه ای را برای دیگری فراهم می کند. آنها با هم به شما نشان خواهند داد که چگونه دنیای دیجیتال را درست در زیر سطح زندگی روزمره ببینید. بله، تهدیدات امنیتی واقعی هستند! در این نسخه اصلاح شده، محتوای قسمت 2 کاملاً جدید است. درباره تاکتیکهایی که در طول داستان اجرا میشوند در نیمه دوم کتاب بیشتر بخوانید، جایی که یاد میگیرید با ابزارها و تکنیکهای نشاندادهشده در داستان، بازیابی، اسکن، کاوش، بهرهبرداری، و حذف کنید. نسخه اصلاح شده شامل یک بخش کاملاً NEW STAR (قسمت 2) از هک واقعی و ابزارهای امنیتی در داستان خود استفاده می کند - به آشنا شدن افراد مبتدی با بسیاری از دستگاه ها و کد آنها کمک می کند. هکر/حفظ امنیت، بدون زحمت افراد مبتدی را به زبان هک میپوشاند، سایت همراه در www.dissectingthehack.com را با یک انجمن تعاملی کامل کنید مصاحبههای انحصاری در این نسخه اصلاحشده شامل بینشهای متفکرانهای در مورد مسائل امنیتی و فرهنگ هک از رهبران صنعت Dan Kaminsky، Johnny Long، Jeff Moss و Marcus Ranum است.
Dissecting the Hack is one heck of a ride! Hackers, IT professional, and Infosec aficionados (as well as everyday people interested in security) will find a gripping story that takes the reader on a global trip through the world of computer security exploits. One-half thriller, one-half reference, each provides context for the other. Together they will show you how to see the digital world just below the surface of daily life. Yes, the security threats are real! In this revised edition the Part 2 content is completely NEW. Read more about the tactics that you see executed throughout the story in the second half of the book where you will learn to recon, scan, explore, exploit, and expunge with the tools and techniques shown in the story. Revised edition includes a completely NEW STAR Section (Part 2) Utilizes actual hacking and security tools in its story- helps to familiarize a newbie with the many devices and their code Introduces basic hacking techniques in real life context for ease of learning Presented in the words of the hacker/security pro, effortlessly envelops the beginner in the language of the hack Check out the companion site at www.dissectingthehack.com complete with an interactive forum! Exclusive interviews in this revised edition include thoughtful insights into security issues and hacking culture from industry leaders Dan Kaminsky, Johnny Long, Jeff Moss and Marcus Ranum
Half Title Page......Page 1
Title Page......Page 2
Copyright Page......Page 3
Dedication......Page 4
Foreword......Page 5
Acknowledgments......Page 7
H0w t0 R34d Dissecting the Hack: The F0rb1dd3n Network......Page 9
About the Authors......Page 10
A New Assignment......Page 12
Problem Solved......Page 24
Getting Started......Page 30
The Acquisition......Page 31
Just Another Day......Page 35
The Installation......Page 40
In Country......Page 43
In Real Life......Page 54
Status Check......Page 63
Log Review......Page 69
The Meeting......Page 75
First Lead......Page 78
The Discovery......Page 81
Code Review......Page 87
Battle Plans......Page 97
Data Collection......Page 102
Data Analysis......Page 110
Shrinking Team......Page 111
Tenuous Connections......Page 112
Loose Ends......Page 117
Expendable Assets......Page 120
Choosing Sides......Page 124
End Process......Page 132
Recon......Page 133
Social Networking......Page 134
Exploit Techniques......Page 135
Best Practices......Page 139
Google Hacking......Page 140
Exploit Techniques......Page 141
Best Practices......Page 147
Deep Web Searching......Page 148
Exploit Techniques......Page 149
Best Practices......Page 153
Physical Surveillance......Page 154
Exploit Techniques......Page 155
Best Practices......Page 157
Summary of Physical Surveillance......Page 158
Log Analysis......Page 159
Best Practices......Page 160
Summary of log analysis......Page 162
Do It Yourself: Hacking 3DNF......Page 164
Targeting Human Resources......Page 165
Google Apps......Page 169
Blog Recon......Page 170
Domain Information......Page 171
Twitter Recon......Page 172
Endnotes......Page 174
Wardriving......Page 176
Exploit Techniques......Page 177
Best Practices......Page 182
For More Information......Page 183
Exploit Techniques......Page 184
Scanning Tools......Page 186
Exploit Techniques......Page 187
Best Practices......Page 189
Summary of Scanning Tools......Page 190
Exploit Techniques......Page 191
Summary of Bluetooth Security......Page 193
Endnotes......Page 194
Exploit Techniques......Page 196
Best Practices......Page 198
For More Information......Page 200
Exploit Techniques......Page 201
Best Practices......Page 204
For More Information......Page 207
Exploit Techniques......Page 208
Best Practices......Page 210
For More Information......Page 212
Exploit Techniques......Page 213
Best Practices......Page 214
Summary of Dormant Malware......Page 216
Web Browser Security......Page 217
Exploit Techniques......Page 218
Best Practices......Page 219
Summary of Web Browser Security......Page 224
Out-of-Band Communications......Page 225
Best Practices......Page 226
Endnotes......Page 227
Encrypted Storage......Page 229
Exploit Techniques......Page 230
Best Practices......Page 232
Summary of Encrypted Storage......Page 234
Exploit Techniques......Page 235
Best Practices......Page 237
For More Information......Page 238
Exploit Techniques......Page 239
Best Practices......Page 242
E-Mail Security......Page 245
Exploit Techniques......Page 246
Best Practices......Page 247
For More Information......Page 248
Exploit Techniques......Page 249
Summary of Windows Null Share Exploit......Page 250
Exploit Techniques......Page 251
Best Practices......Page 253
For More Information......Page 254
Exploit Techniques......Page 255
For More Information......Page 259
Metasploit......Page 260
Exploit Techniques......Page 261
Best Practices......Page 262
Summary of Metasploit......Page 263
Endnotes......Page 264
Exploit Techniques......Page 268
Best Practices......Page 270
For More Information......Page 275
Exploit Techniques......Page 276
Summary of Browser Cleanup......Page 278
Endnotes......Page 279
Hacking Celebrities......Page 280
GOBBLES Security......Page 281
Conferences......Page 282
The Four Points of the Hacking Compass (From BruCON to DEFCON and Beijing to Brazil)......Page 285
Security Meetups......Page 287
For More Information......Page 288
Blogs......Page 289
Jeff Moss (Dark Tangent)......Page 291
Dan Kaminsky......Page 298
Johnny Long......Page 301
Marcus Ranum......Page 306
Endnotes......Page 309
Covert Physical Devices......Page 311
Volksbank......Page 313
Online Vigilantism......Page 314
Spot the Fed......Page 315
Honey Pots......Page 316
Capture the Flag......Page 317
Sydney Bristow......Page 318
CyberBOB......Page 319
InfraGard......Page 321
Perl Scripts......Page 322
Lock Picking......Page 323
Endnotes......Page 324
E......Page 326
I......Page 327
P......Page 328
S......Page 329
Z......Page 330