ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Ethical Hacking

دانلود کتاب هک اخلاقی

Ethical Hacking

مشخصات کتاب

Ethical Hacking

دسته بندی: روزنامه نگاری ، رسانه
ویرایش:  
نویسندگان:   
سری: Law, Technology And Media 
ISBN (شابک) : 0776627910, 9780776627915 
ناشر: University Of Ottawa Press 
سال نشر: 2019 
تعداد صفحات: 370 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 59,000



کلمات کلیدی مربوط به کتاب هک اخلاقی: حقوق، فناوری، رسانه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Ethical Hacking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک اخلاقی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک اخلاقی

بخش اول قرن 21 احتمالاً به عنوان دوره ای که هکرهای اخلاقی دولت ها را باز کردند در تاریخ ثبت خواهد شد. خط شفافیت به زور در حال حرکت است. صفحه توییتر ویکی لیکس این اخلاق را از طریق شعار خود "ما دولت ها را باز می کنیم" و مکان آن "همه جا بودن" نشان می دهد. هک اخلاقی استفاده غیرخشونت آمیز از یک فناوری در تعقیب یک علت سیاسی یا غیر آن است که اغلب از نظر قانونی و اخلاقی مبهم است. Hacktivism، نوعی هک اخلاقی است و همچنین نوعی فعالیت حقوق مدنی در عصر دیجیتال است. اصولاً هکتیویست ها به دو اصل کلی اما روحی اعتقاد دارند: احترام به حقوق بشر و آزادی های اساسی از جمله آزادی بیان و حریم خصوصی شخصی و مسئولیت دولت برای باز بودن، شفاف بودن و پاسخگویی کامل به مردم. با این حال، در عمل، هکتیویست‌ها به همان اندازه که در برنامه‌هایشان هستند، در زمینه‌های مختلف نیز متفاوت هستند. اینکه چگونه دادگاه ها و دولت ها با تلاش های هکری که در یک منطقه خاکستری قانون عمل می کنند و دیدگاه های اخلاقی مختلف با هم برخورد می کنند، برخورد خواهند کرد، هنوز مشخص نیست، زیرا هیچ استثنایی از مفاد جرایم سایبری/جرایم رایانه ای برای تحقیقات امنیتی یا منافع عمومی در بیشتر حوزه های قضایی وجود ندارد. در سراسر جهان. تعیین اینکه چگونه حقوق مدنی در مورد هککتیویسم اعمال خواهد شد به همان اندازه دشوار خواهد بود. یک بحث اساسی در مورد سوالات کلیدی اجتماعی.


توضیحاتی درمورد کتاب به خارجی

The first part of the 21st Century will likely go down in history as the era when ethical hackers opened governments. The line of transparency is moving by force. The twitter page for Wikileaks demonstrates this ethos through its motto “we open governments” and its location to be “everywhere”. Ethical Hacking is the non-violent use of a technology in pursuit of a cause, political or otherwise which is often legally and morally ambiguous. Hacktivism, is a form of ethical hacking, and is also a form of civil rights activism in the digital age. In principle hacktivists believe in two general but spirited principles: respect of human rights and fundamental freedoms including freedom of expression and personal privacy, and the responsibility of government to be open, transparent and fully accountable to the public. In practice, however, hacktivists are as diverse in their backgrounds as they are in their agendas. How courts and governments will deal with hacking attempts which operate in a grey zone of the law and where different ethical views collide remains to be seen, as there are no exceptions to the cybercrime/computer crime provisions for security research or public interest in most jurisdictions around the globe. It will be equally difficult to determine how civil rights will apply to hacktivism. A fundamental discussion key societal questions.



فهرست مطالب

Cover......Page 1
Half Title Page......Page 2
Title Page......Page 4
Copyright Page......Page 5
Table of Contents......Page 6
Chapter I: Why Ethical Hacking?......Page 10
1.1 You......Page 11
1.2 Me......Page 12
1.3 Ethical Hacking......Page 16
2.1 Types of Ethical Hackers......Page 28
2.2 Definitions and Typology of Ethical Hacking......Page 30
2.3 Conventional Computer-Security-Threat Model......Page 31
2.4 Common Methods Used in Ethical Hacking......Page 32
2.5 Other Relevant Terms......Page 39
3.1 Report for Public Safety Canada, 2011......Page 44
3.2 Summary of Findings......Page 47
3.3 GDELT Analysis Service—Event Data (with Kevin Kim)......Page 49
3.4 Google’s BigQuery (with Richard Li)......Page 52
3.5.1 Cyber-Jihad Forums (with Adrian Agius)......Page 54
3.5.2 Hacking Forums (with Richard Li)......Page 59
3.6 Observations......Page 64
Chapter IV: Legal Cases Around the World......Page 66
Chapter V: Select Ethical-Hacking Incidences: Anonymous......Page 106
Chapter VI: Select Ethical-Hacking Incidences: Chaos Computer Club, CyberBerkut, LulzSec, Iranian Cyber Army, and Others......Page 146
Chapter VII: Online Civil Disobedience......Page 204
7.1 Online Civil Disobedience in Context......Page 205
7.2 Timeline......Page 209
7.3 Case Studies......Page 210
7.3.1 Anonymous, Operation Titstorm......Page 211
7.3.2 German Lufthansa Protest......Page 214
7.3.3 Twitter #TellVicEverything Campaign......Page 215
7.4 Observations......Page 216
8.1 Hacktivism in Context......Page 220
8.2 Timelines......Page 221
8.3.1 Anonymous, Post-Christmas Charity Donations......Page 225
8.3.3 WikiLeaks, Operation Payback......Page 226
8.4 Observations......Page 228
9.1 Penetration Testing and Vulnerability Disclosure in Context......Page 232
9.2 Timeline......Page 235
9.3.1 Australian Security Expert Patrick Webster......Page 236
9.3.2 Cisco Router......Page 237
9.3.3 LulzSec Hacking to Incentivize Sony to Fix Known Software Bugs......Page 239
9.3.5 Vulnerability Hunter Glenn Mangham......Page 240
9.4 Observations......Page 242
Chapter X: Counterattack/Hackback......Page 246
10.1 Counterattack/Hackback in Context......Page 247
10.2 Case Studies......Page 250
10.2.1 LulzSec, MasterCard and PayPal, and Barr......Page 251
10.2.2 Illegal Streaming Link Sites......Page 252
10.2.3 Automated Counter-DDoS......Page 253
10.3 The Legalization of Hackback......Page 254
10.4 Observations......Page 257
11.1 Security Activism in Context......Page 262
11.2.2 Spam Fighter......Page 263
11.2.3 Botnet Removal Communities......Page 265
11.2.4 Cyber-Security Researcher Y......Page 267
11.3 Observations......Page 268
Chapter XII: Ethical-Hacking Challenges in Legal Frameworks, Investigation, Prosecution, and Sentencing......Page 272
12.1 Criminal Landscape: Convention on Cybercrime and the Canadian Criminal Framework......Page 273
12.2 Attribution......Page 276
12.3 Jurisdiction......Page 278
12.4 Evidence......Page 280
12.5 Integrity, Volatility of Evidence, and the Trojan-Horse Defence......Page 281
12.7 Sentencing and Dealing with Mental Disorders— Addiction and Autism Spectrum (with PhD candidate Hannah Rappaport)......Page 283
12.8 Observations......Page 288
Chapter XIII: Ethical Hacking, Whistle-Blowing, and Human Rights and Freedoms......Page 296
13.1 The Canadian Charter of Human Rights and Freedoms......Page 297
13.2 Whistle-Blowing and Ethical Hacking......Page 303
13.3 Observations......Page 304
14.1 Ethical Hacking in Context......Page 308
14.2 Encourage Legitimate Space for Virtual Protests......Page 310
14.3 Guidelines and Policy......Page 311
14.4 Code of Conduct for Hackback......Page 312
14.6 Security Research Exemption and Public-Interest Consideration......Page 314
14.7 Concluding Remarks......Page 315
Bibliography......Page 318
Appendix: Interview Questions......Page 366
Back Cover Page......Page 370




نظرات کاربران