ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hack Proofing Win2k Server

دانلود کتاب سرور Win2k اثبات هک

Hack Proofing Win2k Server

مشخصات کتاب

Hack Proofing Win2k Server

دسته بندی: امنیت
ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1928994296 
ناشر: Syngress 
سال نشر: 2001 
تعداد صفحات: 722 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 12 مگابایت 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Hack Proofing Win2k Server به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سرور Win2k اثبات هک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سرور Win2k اثبات هک

سرور ISA پرچمدار مایکروسافت اینترنت را در اختیار مشتریان شما قرار می دهد! با افزایش تقاضا برای اتصال به اینترنت، مدیران سیستم با چالش مواجه می شوند تا سیستم های بیشتری را بدون به خطر انداختن امنیت یا عملکرد شبکه به اینترنت متصل کنند. ISA Server 2000 یک زیرساخت مدیریت انقلابی را برای مدیران سیستم فراهم می کند که به دو نیاز بزرگ اتصال به اینترنت در سطح سازمانی پاسخ می دهد: امنیت و سرعت. این کتاب که توسط نویسنده پرفروش چندین راهنمای مطالعاتی MCSE 2000 نوشته شده است، درک عمیقی از تمام ویژگی‌های مهم سرور اینترنتی پرچم‌دار مایکروسافت به مدیران سیستم ارائه می‌دهد. پیکربندی ISA Server 2000 به مدیران شبکه نحوه اتصال یک شبکه به اینترنت، حفظ اتصال و عیب یابی مشکلات پیکربندی سخت افزاری و نرم افزاری کاربران راه دور را نشان می دهد. * پوشش به روز محصولات جدید مخصوص ویندوز 2000 * به مدیران شبکه نشان می دهد که چگونه ایمیل را با حفظ امنیت شبکه ارائه دهند * تمرکز بر ارائه دسترسی ایمن از راه دور به شبکه


توضیحاتی درمورد کتاب به خارجی

Microsoft's flagship ISA Server delivers the Internet to your customers! As the demand for Internet connectivity reaches a fever pitch, system administrators are being challenged to connect more and more systems to the Internet without compromising security or network performance. ISA Server 2000 provides system administrators with a revolutionary management infrastructure that addresses the two greatest needs of Enterprise-wide Internet connectivity: Security and speed. Written by best-selling author of several MCSE 2000 study guides, this book will provide the system administrators with an in depth understanding of all the critiacl features of Microsoft's flag ship Internet Server. Configuring ISA Server 2000 shows network administrators how to connect a network to the Internet, maintain the connection, and troubleshoot remote users' hardware and software configuration problems. * Up-to-date coverage of new products specific to Windows 2000 * Shows network administrators how to supply e-mail whilst maintaining network security * Focuses on providing secure remote access to a network



فهرست مطالب

Contents......Page 12
Foreword......Page 26
Facing the Cybercrime Problem Head On......Page 34
Introduction......Page 35
Quantifying the Crisis......Page 36
Defining Cybercrime......Page 37
Categorizing Cybercrime......Page 51
Fighting Cybercrime......Page 68
Reviewing the History of Cybercrime......Page 82
Introduction......Page 83
The Evolution of a Word......Page 85
Hacking Ma Bell’s Phone Network......Page 86
Cybercrime Easy......Page 90
the Wild West of Networking......Page 91
Commercialization of the Internet......Page 94
Story Up to Date......Page 95
Understanding the People on the Scene......Page 126
Introduction......Page 127
Understanding Cybervictims......Page 162
Understanding Computer Basics......Page 180
Introduction......Page 181
The Language of the Machine......Page 197
Understanding the Binary Numbering System......Page 199
Operating Systems......Page 204
System Software......Page 205
Understanding Networking Basics......Page 234
Introduction......Page 235
Understanding Network Intrusions and Attacks......Page 312
Introduction......Page 313
Intrusions and Attacks......Page 315
Accidental “Attacks”......Page 320
Attack Activities......Page 325
Port Scans......Page 327
Address Spoofing......Page 330
Prevention and Response......Page 337
Understanding Password Cracking......Page 338
Brute Force......Page 339
Social Engineering......Page 346
Prevention and Response......Page 347
Understanding Technical Exploits......Page 348
Viruses, and Worms......Page 367
Trojans......Page 369
Worms......Page 371
The Script Kiddie Phenomenon......Page 373
Prevention and Response......Page 375
Understanding Cybercrime Prevention......Page 382
Introduction......Page 383
Importance of Physical Security......Page 390
Cryptographic Security......Page 397
Basic Cryptography Concepts......Page 406
and Software Security......Page 420
Implementing Software- Based Security......Page 424
Understanding Firewalls......Page 427
Forming an Incident Response Team......Page 431
Security Policies......Page 434
Implementing System Security......Page 464
Introduction......Page 465
The Security Mentality......Page 466
Deploying Antivirus Software......Page 474
Setting Access Permissions......Page 477
and E- Mail Security......Page 485
Clients More Secure......Page 489
Implementing Web Server Security......Page 498
DMZ vs. Stronghold......Page 499
Microsoft Operating Systems......Page 504
Securing Windows 9x Computers......Page 508
UNIX/ Linux Operating Systems......Page 516
Macintosh Operating Systems......Page 520
Understanding Mainframe Security......Page 522
Understanding Wireless Security......Page 523
Implementing Cybercrime Detection Techniques......Page 532
Introduction......Page 533
Security Auditing and Log Files......Page 535
Alarms, and Alerts......Page 543
Understanding E- Mail Headers......Page 549
Tracing a Domain Name or IP Address......Page 555
Commercial Intrusion Detection Systems......Page 557
Antidetection Tactics......Page 565
Other “Cyberstings”......Page 566
Collecting and Preserving Digital Evidence......Page 578
Introduction......Page 579
Evidence in a Criminal Case......Page 581
Collecting Digital Evidence......Page 585
The Role of Investigators......Page 587
“Snapshot” Tools and File Copying......Page 596
Defeating Data Recovery Techniques......Page 611
Evidence Logs......Page 614
Computer Forensics Resources......Page 616
Understanding Legal Issues......Page 620
Privacy Laws......Page 631
Building the Cybercrime Case......Page 640
Introduction......Page 641
Difficulty of Defining the Crime......Page 642
Effective Prosecution......Page 669
The Investigative Process......Page 670
Testifying in a Cybercrime Case......Page 683
Appendix - Fighting Cybercrime on a Global Scale......Page 692
Cybercrime Legislation......Page 693
Cybercrime Laws......Page 699




نظرات کاربران