دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Shon Harris, Allen Harper, Jonathan Ness, Terron Williams, Gideon Lenkey سری: ISBN (شابک) : 9780071742566 ناشر: McGraw-Hill سال نشر: 2011 تعداد صفحات: 721 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 13 مگابایت
در صورت تبدیل فایل کتاب Gray Hat Hacking, 3rd Edition: The Ethical Hackers Handbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک کلاه سفید خاکستری، نسخه سوم: کتاب هکرهای اخلاقی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این راهنمای منحصر به فرد یک نمای کلی جامع از چشم انداز هک ارائه می دهد و به روشی پیشرو سازماندهی شده است، ابتدا به روز رسانی در مورد آخرین پیشرفت ها در قوانین مرتبط با هک، مفید برای همه در زمینه امنیتی است. در مرحله بعد، کتاب فرآیند تست امنیتی را شرح میدهد و ابزارهای مفید و چارچوبهای بهرهبرداری را پوشش میدهد. بخش دوم با توضیح حملات مهندسی اجتماعی، فیزیکی و داخلی و آخرین روند هک (صدا از طریق IP و حملات SCADA) گسترش یافته است. سپس کتاب، از منظر کد و سطح ماشین، نحوه عملکرد اکسپلویت ها را توضیح می دهد و شما را از طریق نوشتن اکسپلویت های ساده راهنمایی می کند. در نهایت، نویسندگان شرح جامعی از تحقیقات آسیبپذیری و مهندسی معکوس ارائه میکنند.
This one-of-a-kind guide offers a comprehensive overview of the hacking landscape and is organized in a progressive manner, first giving an update on the latest developments in hacking-related law, useful to everyone in the security field. Next, the book describes the security testing process and covers useful tools and exploit frameworks. The second section is expanded by explaining social engineering, physical, and insider attacks and the latest trends in hacking (Voice over IP and SCADA attacks). The book then explains, from both a code and machine-level perspective, how exploits work and guides you through writing simple exploits. Finally, the authors provide a comprehensive description of vulnerability research and reverse engineering.
Content: pt. 1. Introduction to ethical disclosure --
pt. 2. Penetration testing and tools --
pt. 3. Exploiting --
pt. 4. Vulnerability analysis --
pt. 5. Malware analysis.