دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Markus Schumacher, Utz Rödig, Marie-Luise Moschgath (auth.) سری: Xpert.press ISBN (شابک) : 9783642625060, 9783642558344 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2003 تعداد صفحات: 301 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 مگابایت
کلمات کلیدی مربوط به کتاب مسابقه هکر: مشکلات امنیتی، راه حل ها، مثال ها: ساختارهای داده، رمز شناسی و نظریه اطلاعات، ریاضیات محاسبات، روش های محاسباتی، سیستم های عامل
در صورت تبدیل فایل کتاب Hacker Contest: Sicherheitsprobleme, Lösungen, Beispiele به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب مسابقه هکر: مشکلات امنیتی، راه حل ها، مثال ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
امنیت یک مؤلفه فناوری اطلاعات معمولاً مستقیماً به یک یا چند مؤلفه دیگر بستگی دارد و درک این وابستگی ها پیچیده و دشوار است. در این کتاب، موضوع امنیت به طور سیستماتیک مورد توجه قرار گرفته است: راه حل هایی برای مشکلات امنیتی تکراری برای اولین بار در قالب \"الگوهای امنیتی\" ارائه شده است. اساس این کار با سالها تجربه که به عنوان بخشی از "مسابقه هکر" جمع آوری شده است، شکل گرفته است. اصول هک و کرک و همچنین مفاهیم اولیه حمله و حفاظت آموزش داده شده است. برای اینکه بتواند شکاف های امنیتی را شناسایی کرده و آنها را به طور موثر ببندد، یک متخصص امنیتی باید بتواند شبکه ها و سیستم ها را از نقطه نظر یک مهاجم درک کند. توصیف مداوم تمرین محور نویسندگان به او کمک می کند.
Die Sicherheit einer IT-Komponente hängt meist direkt von einer oder mehreren anderen Komponenten ab, wobei diese Abhängigkeiten komplex und schwer erfassbar sind. In diesem Buch wird das Thema Sicherheit daher systematisch betrachtet: Lösungen für immer wiederkehrende Sicherheitsprobleme werden erstmals in Form von "Security Patterns" dargestellt. Die Grundlage hierfür bilden langjährige Erfahrungen, die im Rahmen des "Hacker Contest" gesammelt wurden. Die Grundsätze des Hackens bzw. Crackens sowie prinzipieller Angriffs- und Schutzkonzepte werden vermittelt. Um Sicherheitslücken erkennen und effizient schliessen zu können, muss ein Sicherheitsexperte in der Lage sein, Netze und Systeme aus der Sicht eines Angreifers zu verstehen. Hierbei hilft ihm die konsequent praxisbezogene Darstellung der Autoren.
Front Matter....Pages I-XI
Einleitung....Pages 1-4
Front Matter....Pages 5-5
Grundlagen....Pages 7-69
Hacker und Cracker....Pages 71-112
Computerkriminalität....Pages 113-160
Front Matter....Pages 161-161
Basisfunktionen und Sicherheitsprinzipien....Pages 163-192
Systeme....Pages 193-227
Netzwerke....Pages 229-252
Front Matter....Pages 253-253
Arbeiten mit Security Patterns....Pages 255-273
Ausblick....Pages 275-279
Back Matter....Pages 281-301