ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hack Attacks Testing: How to Conduct Your Own Security Audit

دانلود کتاب تست حمله هک: نحوه انجام حسابرسی امنیتی شخصی شما

Hack Attacks Testing: How to Conduct Your Own Security Audit

مشخصات کتاب

Hack Attacks Testing: How to Conduct Your Own Security Audit

دسته بندی: امنیت
ویرایش: First Edition 
نویسندگان:   
سری:  
ISBN (شابک) : 0471229466, 9780471463054 
ناشر: Wiley 
سال نشر: 2002 
تعداد صفحات: 561 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 10 مگابایت 

قیمت کتاب (تومان) : 37,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Hack Attacks Testing: How to Conduct Your Own Security Audit به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تست حمله هک: نحوه انجام حسابرسی امنیتی شخصی شما نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تست حمله هک: نحوه انجام حسابرسی امنیتی شخصی شما

نقض امنیت شبکه (هک، کرک یا تهاجم دیگر) زمانی رخ می دهد که دسترسی غیرمجاز به شبکه حاصل شود و منجر به ویران شود. بهترین دفاع ممکن یک استراتژی تهاجمی است که به شما امکان می دهد به طور منظم شبکه خود را آزمایش کنید تا آسیب پذیری ها را آشکار کنید و حفره ها را قبل از ورود کسی ببندید. نوشته شده توسط نویسنده کهنه کار و متخصص امنیت جان چیریلو، تست حملات هک نحوه انجام ممیزی های امنیتی خود را توضیح می دهد. . گام به گام، این کتاب چگونگی نصب و پیکربندی سیستم‌عامل‌ها، نصب‌ها و پیکربندی‌های Tiger Box را برای برخی از محبوب‌ترین مجموعه‌های نرم‌افزار حسابرسی پوشش می‌دهد. علاوه بر این، شامل استفاده‌های معمول و سفارشی، روش‌های اسکن و روال‌های گزارش هر کدام می‌شود. در نهایت، Chirillo نتایج اسکنر آسیب‌پذیری فردی را بررسی می‌کند و آنها را در یک ماتریس ارزیابی با گروه منتخبی از حفره‌های امنیتی عمدی در یک شبکه هدف مقایسه می‌کند. Chirillo به موضوعاتی مانند: * ساخت جعبه ببر چند سیستمی * نصب و پیکربندی اولیه سرور ویندوز 2000 برای ممیزی * نصب و پیکربندی پایه لینوکس و سولاریس * نصب و پیکربندی پایه Mac OS X برای ممیزی * ISS، CyberCop، Nessus، SAINT و اسکنرهای STAT * استفاده از ابزارهای تجزیه و تحلیل امنیتی برای Mac OS X * ارزیابی آسیب پذیری


توضیحاتی درمورد کتاب به خارجی

A network security breach (a hack, crack, or other invasion) occurs when unauthorized access to the network is achieved and havoc results. The best possible defense is an offensive strategy that allows you to regularly test your network to reveal the vulnerabilities and close the holes before someone gets in. Written by veteran author and security expert John Chirillo, Hack Attacks Testing explains how to perform your own security audits. Step by step, the book covers how-to drilldowns for installing and configuring your Tiger Box operating systems, installations, and configurations for some of the most popular auditing software suites. In addition, it includes both common and custom usages, scanning methods, and reporting routines of each. Finally, Chirillo inspects the individual vulnerability scanner results and compares them in an evaluation matrix against a select group of intentional security holes on a target network. Chirillo tackles such topics as: * Building a multisystem Tiger Box * Basic Windows 2000 Server installation and configuration for auditing * Basic Linux and Solaris installation and configuration * Basic Mac OS X installation and configuration for auditing * ISS, CyberCop, Nessus, SAINT, and STAT scanners * Using security analysis tools for Mac OS X * Vulnerability assessment





نظرات کاربران