دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: ریاضیات کاربردی ویرایش: نویسندگان: John Chirillo سری: ISBN (شابک) : 0471416258, 9780471416258 ناشر: Wiley سال نشر: 2001 تعداد صفحات: 506 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب Hack Attacks Denied: Complete Guide to Network LockDown به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب حملات هک رد شد: راهنمای کامل برای قفل شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هنگامی که در Hack Attacks Revealed تمام ابزارها و تکنیک هایی را که هکرها برای سوء استفاده از حفره های امنیتی شبکه استفاده می کنند، مشاهده کردید، آماده یادگیری روش های خاصی برای محافظت از تمام قسمت های شبکه در برابر نقض های امنیتی هستید. چیریلو استاد هک شرکتی به خوانندگان نشان می دهد که چگونه یک سیاست امنیتی ایجاد کنند که دارای قابلیت هشدار بالا برای حملات ورودی و یک سیستم پیشگیری کلید در دست برای جلوگیری از آنها باشد. متخصصان شبکه راهنمایی های تخصصی در مورد ایمن سازی پورت ها و سرویس ها، مکانیسم های تشخیص نفوذ، دروازه ها و روترها، اسرار تیم ببر، دیمون های سرور اینترنتی، سیستم عامل ها، پروکسی ها و فایروال ها و موارد دیگر را خواهند یافت.
Once you've seen firsthand in Hack Attacks Revealed all the tools and techniques that hackers use to exploit network security loopholes, you're ready to learn specific methods for protecting all parts of the network against security breaches. Corporate hack master Chirillo shows readers how to develop a security policy that has high alert capability for incoming attacks and a turnkey prevention system to keep them out. Network professionals will find expert guidance on securing ports and services, intrusion detection mechanisms, gateways and routers, Tiger Team secrets, Internet server daemons, operating systems, proxies and firewalls, and more.