دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: Bk&CD-Rom نویسندگان: John Chirillo سری: ISBN (شابک) : 047141624X, 9780471416241 ناشر: John Wiley & Sons سال نشر: 2001 تعداد صفحات: 837 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Hack Attack Revealed: مرجع کامل با ابزار امنیتی هک امنیتی سفارشی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تهدید شماره 1 برای سیستم های کامپیوتری در سراسر جهان، هک شبکه می تواند منجر به خرابی مرموز سرور، از دست دادن داده ها و مشکلات دیگری شود که نه تنها رفع آنها پرهزینه است، بلکه تشخیص آنها دشوار است. نویسنده جان چیریلو می داند که چگونه می توان از این موارد جلوگیری کرد، و در این کتاب او دیدگاه شخصی را که دعوت شده است به شبکه های بسیاری از شرکت های Fortune 1000 نفوذ کند تا سیاست های امنیتی آنها را ارزیابی کند و ممیزی های امنیتی را انجام دهد، به روی میز آورده است. او به تمام جزئیات دنیای هکرها، از جمله نحوه سوء استفاده هکرها از حفره های امنیتی در شبکه های خصوصی و عمومی و نحوه عملکرد ابزارهای هک شبکه، می پردازد. نویسنده به عنوان یک ارزش افزوده بزرگ، اولین نسخه از یک ابزار قدرتمند حمله هک نرم افزاری را ارائه کرده است که می تواند برای رفع نیازهای فردی مشتری پیکربندی شود.
The #1 menace for computer systems worldwide, network hacking can result in mysterious server crashes, data loss, and other problems that are not only costly to fix but difficult to recognize. Author John Chirillo knows how these can be prevented, and in this book he brings to the table the perspective of someone who has been invited to break into the networks of many Fortune 1000 companies in order to evaluate their security policies and conduct security audits. He gets inside every detail of the hacker's world, including how hackers exploit security holes in private and public networks and how network hacking tools work. As a huge value-add, the author is including the first release of a powerful software hack attack tool that can be configured to meet individual customer needs.