دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Michael Gregg, Stephen Watkins, George Mays, Chris Ries, Ronald M. Bandes, Brandon Franklin سری: ISBN (شابک) : 1597491098, 9781597491099 ناشر: Syngress سال نشر: 2006 تعداد صفحات: 468 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 11 مگابایت
در صورت تبدیل فایل کتاب Hack the Stack: Using Snort and Ethereal to Master The 8 Layers of An Insecure Network به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Hack the Stack: با استفاده از Snort و Ethereal برای تسلط بر 8 لایه یک شبکه ناامن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب به امنیت شبکه به شیوه ای جدید و تازه نگاه می کند. این
خوانندگان را گام به گام از طریق "پشته" - هفت لایه یک شبکه
راهنمایی می کند. هر فصل بر روی یک لایه پشته به همراه حملات،
آسیبپذیریها و سوء استفادههایی که در آن لایه یافت میشوند،
تمرکز میکند. این کتاب حتی شامل فصلی درباره لایه هشتم اسطوره ای
است: لایه مردم.
این کتاب برای ارائه درک عمیقتر از بسیاری از آسیبپذیریهای
رایج و راههایی که مهاجمان از پروتکلها و برنامههای کاربردی
سوء استفاده، دستکاری، سوء استفاده و سوء استفاده میکنند، طراحی
شده است. نویسندگان با استفاده از ابزارهایی مانند Ethereal
(sniffer) و Snort (IDS) خوانندگان را در این فرآیند راهنمایی می
کنند. sniffer برای کمک به خوانندگان استفاده می شود تا بفهمند
پروتکل ها چگونه باید کار کنند و حملات مختلف برای شکستن آنها چه
می کنند. IDS برای نشان دادن قالب امضاهای خاص و ارائه مهارت های
مورد نیاز برای شناسایی و شناسایی حملات در هنگام وقوع در خواننده
استفاده می شود.
آنچه این کتاب را منحصر به فرد می کند این است که مطالب را در یک
رویکرد لایه به لایه ارائه می دهد که به خوانندگان راهی برای
یادگیری در مورد اکسپلویت ها به شیوه ای مشابه که به احتمال زیاد
در ابتدا شبکه سازی را آموخته اند ارائه می دهد. این روش، این
کتاب را نه تنها برای متخصصان امنیتی، بلکه برای متخصصان شبکه،
برنامهنویسان برنامهها و دیگران، ابزاری مفید میسازد. همه
پروتکلهای اولیه مانند IP، ICMP، TCP مورد بحث قرار گرفتهاند
اما هر کدام از منظر امنیتی. نویسندگان با بررسی اینکه چگونه نقص
های به ظاهر کوچک اغلب کاتالیزور تهدیدهای بالقوه هستند، طرز فکر
مهاجم را منتقل می کنند. این کتاب انواع کلی چیزهایی را در نظر می
گیرد که ممکن است نظارت شود و کاربران را از حمله آگاه کند.
* به یاد دارید که کودک بودید و میخواستید چیزی مانند تلفن را
جدا کنید تا ببینید چگونه کار میکند؟ این کتاب برای شما مناسب
است زیرا ابزارها و تکنیکهای خاص هکر چگونه کارهایی را که انجام
میدهند انجام میدهند.
* این کتاب نه تنها دانش ابزارهای امنیتی را به شما می دهد، بلکه
توانایی طراحی راه حل های امنیتی قوی تری را در اختیار شما قرار
می دهد
* هر کسی می تواند به شما بگوید که یک ابزار چه کاری انجام می
دهد، اما این کتاب به شما نشان می دهد چگونه ابزار کار می کند
This book looks at network security in a new and refreshing
way. It guides readers step-by-step through the ''stack'' --
the seven layers of a network. Each chapter focuses on one
layer of the stack along with the attacks, vulnerabilities, and
exploits that can be found at that layer. The book even
includes a chapter on the mythical eighth layer: The people
layer.
This book is designed to offer readers a deeper understanding
of many common vulnerabilities and the ways in which attacker's
exploit, manipulate, misuse, and abuse protocols and
applications. The authors guide the readers through this
process by using tools such as Ethereal (sniffer) and Snort
(IDS). The sniffer is used to help readers understand how the
protocols should work and what the various attacks are doing to
break them. IDS is used to demonstrate the format of specific
signatures and provide the reader with the skills needed to
recognize and detect attacks when they occur.
What makes this book unique is that it presents the material in
a layer by layer approach which offers the readers a way to
learn about exploits in a manner similar to which they most
likely originally learned networking. This methodology makes
this book a useful tool to not only security professionals but
also for networking professionals, application programmers, and
others. All of the primary protocols such as IP, ICMP, TCP are
discussed but each from a security perspective. The authors
convey the mindset of the attacker by examining how seemingly
small flaws are often the catalyst of potential threats. The
book considers the general kinds of things that may be
monitored that would have alerted users of an attack.
* Remember being a child and wanting to take something apart,
like a phone, to see how it worked? This book is for you then
as it details how specific hacker tools and techniques
accomplish the things they do.
* This book will not only give you knowledge of security tools
but will provide you the ability to design more robust security
solutions
* Anyone can tell you what a tool does but this book shows you
how the tool works