دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 3 نویسندگان: Allen Harper, Shon Harris, Jonathan Ness, Chris Eagle, Gideon Lenkey, Terron Williams سری: ISBN (شابک) : 0071742557, 9780071742559 ناشر: McGraw-Hill Osborne Media سال نشر: 2011 تعداد صفحات: 720 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
در صورت تبدیل فایل کتاب Gray Hat Hacking The Ethical Hackers Handbook, 3rd Edition به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک کلفت خاکستری کتاب راهنمای هکرهای اخلاقی، نسخه 3 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با استفاده از تکنیکهای پیشرفته برای یافتن و رفع نقصهای امنیتی، از نفوذ شبکه مخرب جلوگیری کنید. به طور کامل با نه فصل جدید، هک کلاه خاکستری: کتاب راهنمای هکر اخلاقی، ویرایش سوم، جدیدترین آسیبپذیریها و راهحلها را همراه با روشهای افشای قانونی جزئیات بهروزرسانی و گسترش داد. از کارشناسان بیاموزید که چگونه هکرها سیستم ها را هدف قرار می دهند، طرح های تولید را شکست می دهند، کدهای مخرب می نویسند و از نقص های سیستم های ویندوز و لینوکس سوء استفاده می کنند. تجزیه و تحلیل بدافزار، تست نفوذ، SCADA، VoIP و امنیت وب نیز در این منبع جامع پوشش داده شده است.
Thwart malicious network intrusion by using cutting-edge techniques for finding and fixing security flaws. Fully updated and expanded with nine new chapters, Gray Hat Hacking: The Ethical Hacker's Handbook, Third Edition details the most recent vulnerabilities and remedies along with legal disclosure methods. Learn from the experts how hackers target systems, defeat production schemes, write malicious code, and exploit flaws in Windows and Linux systems. Malware analysis, penetration testing, SCADA, VoIP, and Web security are also covered in this comprehensive resource.