دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: First Edition نویسندگان: John Chirillo سری: ISBN (شابک) : 0471229466, 9780471463054 ناشر: Wiley سال نشر: 2002 تعداد صفحات: 561 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 مگابایت
در صورت تبدیل فایل کتاب Hack Attacks Testing: How to Conduct Your Own Security Audit به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تست حمله هک: نحوه انجام حسابرسی امنیتی شخصی شما نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
نقض امنیت شبکه (هک، کرک یا تهاجم دیگر) زمانی رخ می دهد که دسترسی غیرمجاز به شبکه حاصل شود و منجر به ویران شود. بهترین دفاع ممکن یک استراتژی تهاجمی است که به شما امکان می دهد به طور منظم شبکه خود را آزمایش کنید تا آسیب پذیری ها را آشکار کنید و حفره ها را قبل از ورود کسی ببندید. نوشته شده توسط نویسنده کهنه کار و متخصص امنیت جان چیریلو، تست حملات هک نحوه انجام ممیزی های امنیتی خود را توضیح می دهد. . گام به گام، این کتاب چگونگی نصب و پیکربندی سیستمعاملها، نصبها و پیکربندیهای Tiger Box را برای برخی از محبوبترین مجموعههای نرمافزار حسابرسی پوشش میدهد. علاوه بر این، شامل استفادههای معمول و سفارشی، روشهای اسکن و روالهای گزارش هر کدام میشود. در نهایت، Chirillo نتایج اسکنر آسیبپذیری فردی را بررسی میکند و آنها را در یک ماتریس ارزیابی با گروه منتخبی از حفرههای امنیتی عمدی در یک شبکه هدف مقایسه میکند. Chirillo به موضوعاتی مانند: * ساخت جعبه ببر چند سیستمی * نصب و پیکربندی اولیه سرور ویندوز 2000 برای ممیزی * نصب و پیکربندی پایه لینوکس و سولاریس * نصب و پیکربندی پایه Mac OS X برای ممیزی * ISS، CyberCop، Nessus، SAINT و اسکنرهای STAT * استفاده از ابزارهای تجزیه و تحلیل امنیتی برای Mac OS X * ارزیابی آسیب پذیری
A network security breach (a hack, crack, or other invasion) occurs when unauthorized access to the network is achieved and havoc results. The best possible defense is an offensive strategy that allows you to regularly test your network to reveal the vulnerabilities and close the holes before someone gets in. Written by veteran author and security expert John Chirillo, Hack Attacks Testing explains how to perform your own security audits. Step by step, the book covers how-to drilldowns for installing and configuring your Tiger Box operating systems, installations, and configurations for some of the most popular auditing software suites. In addition, it includes both common and custom usages, scanning methods, and reporting routines of each. Finally, Chirillo inspects the individual vulnerability scanner results and compares them in an evaluation matrix against a select group of intentional security holes on a target network. Chirillo tackles such topics as: * Building a multisystem Tiger Box * Basic Windows 2000 Server installation and configuration for auditing * Basic Linux and Solaris installation and configuration * Basic Mac OS X installation and configuration for auditing * ISS, CyberCop, Nessus, SAINT, and STAT scanners * Using security analysis tools for Mac OS X * Vulnerability assessment