ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hack the Stack: Using Snort and Ethereal to Master The 8 Layers of An Insecure Network

دانلود کتاب Hack the Stack: با استفاده از Snort و Ethereal برای تسلط بر 8 لایه یک شبکه ناامن

Hack the Stack: Using Snort and Ethereal to Master The 8 Layers of An Insecure Network

مشخصات کتاب

Hack the Stack: Using Snort and Ethereal to Master The 8 Layers of An Insecure Network

ویرایش: 1 
نویسندگان: , , , , ,   
سری:  
ISBN (شابک) : 1597491098, 9781597491099 
ناشر: Syngress 
سال نشر: 2006 
تعداد صفحات: 468 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 11 مگابایت 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Hack the Stack: Using Snort and Ethereal to Master The 8 Layers of An Insecure Network به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Hack the Stack: با استفاده از Snort و Ethereal برای تسلط بر 8 لایه یک شبکه ناامن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Hack the Stack: با استفاده از Snort و Ethereal برای تسلط بر 8 لایه یک شبکه ناامن

این کتاب به امنیت شبکه به شیوه ای جدید و تازه نگاه می کند. این خوانندگان را گام به گام از طریق "پشته" - هفت لایه یک شبکه راهنمایی می کند. هر فصل بر روی یک لایه پشته به همراه حملات، آسیب‌پذیری‌ها و سوء استفاده‌هایی که در آن لایه یافت می‌شوند، تمرکز می‌کند. این کتاب حتی شامل فصلی درباره لایه هشتم اسطوره ای است: لایه مردم.

این کتاب برای ارائه درک عمیق‌تر از بسیاری از آسیب‌پذیری‌های رایج و راه‌هایی که مهاجمان از پروتکل‌ها و برنامه‌های کاربردی سوء استفاده، دستکاری، سوء استفاده و سوء استفاده می‌کنند، طراحی شده است. نویسندگان با استفاده از ابزارهایی مانند Ethereal (sniffer) و Snort (IDS) خوانندگان را در این فرآیند راهنمایی می کنند. sniffer برای کمک به خوانندگان استفاده می شود تا بفهمند پروتکل ها چگونه باید کار کنند و حملات مختلف برای شکستن آنها چه می کنند. IDS برای نشان دادن قالب امضاهای خاص و ارائه مهارت های مورد نیاز برای شناسایی و شناسایی حملات در هنگام وقوع در خواننده استفاده می شود.

آنچه این کتاب را منحصر به فرد می کند این است که مطالب را در یک رویکرد لایه به لایه ارائه می دهد که به خوانندگان راهی برای یادگیری در مورد اکسپلویت ها به شیوه ای مشابه که به احتمال زیاد در ابتدا شبکه سازی را آموخته اند ارائه می دهد. این روش، این کتاب را نه تنها برای متخصصان امنیتی، بلکه برای متخصصان شبکه، برنامه‌نویسان برنامه‌ها و دیگران، ابزاری مفید می‌سازد. همه پروتکل‌های اولیه مانند IP، ICMP، TCP مورد بحث قرار گرفته‌اند اما هر کدام از منظر امنیتی. نویسندگان با بررسی اینکه چگونه نقص های به ظاهر کوچک اغلب کاتالیزور تهدیدهای بالقوه هستند، طرز فکر مهاجم را منتقل می کنند. این کتاب انواع کلی چیزهایی را در نظر می گیرد که ممکن است نظارت شود و کاربران را از حمله آگاه کند.

* به یاد دارید که کودک بودید و می‌خواستید چیزی مانند تلفن را جدا کنید تا ببینید چگونه کار می‌کند؟ این کتاب برای شما مناسب است زیرا ابزارها و تکنیک‌های خاص هکر چگونه کارهایی را که انجام می‌دهند انجام می‌دهند.

* این کتاب نه تنها دانش ابزارهای امنیتی را به شما می دهد، بلکه توانایی طراحی راه حل های امنیتی قوی تری را در اختیار شما قرار می دهد

* هر کسی می تواند به شما بگوید که یک ابزار چه کاری انجام می دهد، اما این کتاب به شما نشان می دهد چگونه ابزار کار می کند


توضیحاتی درمورد کتاب به خارجی

This book looks at network security in a new and refreshing way. It guides readers step-by-step through the ''stack'' -- the seven layers of a network. Each chapter focuses on one layer of the stack along with the attacks, vulnerabilities, and exploits that can be found at that layer. The book even includes a chapter on the mythical eighth layer: The people layer.

This book is designed to offer readers a deeper understanding of many common vulnerabilities and the ways in which attacker's exploit, manipulate, misuse, and abuse protocols and applications. The authors guide the readers through this process by using tools such as Ethereal (sniffer) and Snort (IDS). The sniffer is used to help readers understand how the protocols should work and what the various attacks are doing to break them. IDS is used to demonstrate the format of specific signatures and provide the reader with the skills needed to recognize and detect attacks when they occur.

What makes this book unique is that it presents the material in a layer by layer approach which offers the readers a way to learn about exploits in a manner similar to which they most likely originally learned networking. This methodology makes this book a useful tool to not only security professionals but also for networking professionals, application programmers, and others. All of the primary protocols such as IP, ICMP, TCP are discussed but each from a security perspective. The authors convey the mindset of the attacker by examining how seemingly small flaws are often the catalyst of potential threats. The book considers the general kinds of things that may be monitored that would have alerted users of an attack.

* Remember being a child and wanting to take something apart, like a phone, to see how it worked? This book is for you then as it details how specific hacker tools and techniques accomplish the things they do.

* This book will not only give you knowledge of security tools but will provide you the ability to design more robust security solutions

* Anyone can tell you what a tool does but this book shows you how the tool works





نظرات کاربران