ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hacking Exposed 7: Network Security Secrets & Solutions

دانلود کتاب هک در معرض 7: اسرار و راهکارهای امنیتی شبکه

Hacking Exposed 7: Network Security Secrets & Solutions

مشخصات کتاب

Hacking Exposed 7: Network Security Secrets & Solutions

دسته بندی: امنیت
ویرایش: 7 
نویسندگان: , ,   
سری:  
ISBN (شابک) : 0071780289, 9780071780285 
ناشر: McGraw-Hill Osborne Media 
سال نشر: 2012 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 45 مگابایت 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 22


در صورت تبدیل فایل کتاب Hacking Exposed 7: Network Security Secrets & Solutions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک در معرض 7: اسرار و راهکارهای امنیتی شبکه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک در معرض 7: اسرار و راهکارهای امنیتی شبکه

واقعیت جدید ما حملات روز صفر، APT و حملات دولتی است. امروزه، بیش از هر زمان دیگری، متخصصان امنیتی باید به ذهن، روش‌ها و جعبه ابزار هکرها وارد شوند تا با موفقیت از چنین حملات بی‌امان جلوگیری کنند. این نسخه خوانندگان را با جدیدترین بردارهای حمله آشنا می کند و آنها را برای این تهدیدات دائماً در حال تکامل مسلح می کند. - برت واهلین، CSO، سونی شبکه سرگرمی. امنیت سیستم خود را تقویت کنید و ابزارها و تاکتیک‌های مجرمان سایبری را با مشاوره‌های تخصصی و استراتژی‌های دفاعی تیم معروف Hacking Exposur شکست دهید. مطالعات موردی آخرین روش‌های هکرها را آشکار می‌کند و راه‌حل‌های آزمایش‌شده در میدان را نشان می‌دهد. نحوه مسدود کردن هک‌های زیرساخت، به حداقل رساندن تهدیدهای مداوم پیشرفته، خنثی کردن کدهای مخرب، ایمن‌سازی برنامه‌های وب و پایگاه داده و تقویت شبکه‌های یونیکس را بیابید. Hacking Exposure 7: Network Security Secrets & Solutions حاوی نقشه‌های بصری کاملاً جدید و یک کتاب آشپزی جامع برای اقدامات متقابل است.


توضیحاتی درمورد کتاب به خارجی

“Our new reality is zero-day, APT, and state-sponsored attacks. Today, more than ever, security professionals need to get into the hacker’s mind, methods, and toolbox to successfully deter such relentless assaults. This edition brings readers abreast with the latest attack vectors and arms them for these continually evolving threats.” --Brett Wahlin, CSO, Sony Network Entertainment. Bolster your system’s security and defeat the tools and tactics of cyber-criminals with expert advice and defense strategies from the world-renowned Hacking Exposed team. Case studies expose the hacker’s latest devious methods and illustrate field-tested remedies. Find out how to block infrastructure hacks, minimize advanced persistent threats, neutralize malicious code, secure web and database applications, and fortify UNIX networks. Hacking Exposed 7: Network Security Secrets & Solutions contains all-new visual maps and a comprehensive “countermeasures cookbook.”



فهرست مطالب

Contents......Page 17
Foreword......Page 23
Acknowledgments......Page 25
Introduction......Page 27
Part I: Casing the Establishment......Page 29
Tor-menting the Good Guys......Page 30
1 Footprinting......Page 35
What is Footprinting?......Page 36
Internet Footprinting......Page 38
Summary......Page 74
2 Scanning......Page 75
Determining if the System is Alive......Page 76
Determining Which Services are Running or Listening......Page 89
Detecting the Operating System......Page 100
Processing and Storing Scan Data......Page 107
Summary......Page 110
3 Enumeration......Page 111
Service Fingerprinting......Page 113
Vulnerability Scanners......Page 115
Basic Banner Grabbing......Page 118
Enumerating Common Network Services......Page 120
Summary......Page 182
Part II: Endpoint and Server Hacking......Page 185
Case Study: International Intrigue......Page 186
4 Hacking Windows......Page 187
Overview......Page 189
Unauthenticated Attacks......Page 190
Authenticated Attacks......Page 212
Windows Security Features......Page 241
Summary......Page 256
5 Hacking UNIX......Page 259
The Quest for Root......Page 260
Remote Access......Page 262
Local Access......Page 306
After Hacking Root......Page 322
Summary......Page 338
6 Cybercrime and Advanced Persistent Threats......Page 341
What is an APT?......Page 343
What APTs are NOT?......Page 350
Examples of Popular APT Tools and Techniques......Page 351
Common APTs Indicators......Page 391
Summary......Page 396
Part III: Infrastructure Hacking......Page 397
Case Study: Read it and WEP......Page 398
7 Remote Connectivity and VoIP Hacking......Page 401
Preparing to Dial Up......Page 403
Wardialing......Page 405
Brute-Force Scripting—The Homegrown Way......Page 421
PBX Hacking......Page 433
Voicemail Hacking......Page 437
Virtual Private Network (VPN) Hacking......Page 442
Voice over IP Attacks......Page 468
Summary......Page 491
8 Wireless Hacking......Page 493
Background......Page 494
Equipment......Page 499
Discovery and Monitoring......Page 502
Denial of Service Attacks......Page 507
Encryption Attacks......Page 509
Authentication Attacks......Page 513
Summary......Page 524
9 Hacking Hardware......Page 525
Physical Access: Getting in the Door......Page 526
Hacking Devices......Page 533
Default Configurations......Page 537
Reverse Engineering Hardware......Page 539
Summary......Page 554
Part IV: Application and Data Hacking......Page 555
Case Study......Page 556
10 Web and Database Hacking......Page 557
Web Server Hacking......Page 558
Web Application Hacking......Page 568
Common Web Application Vulnerabilities......Page 584
Database Hacking......Page 598
Summary......Page 617
11 Mobile Hacking......Page 619
Hacking Android......Page 621
iOS......Page 668
Summary......Page 695
12 Countermeasures Cookbook......Page 697
General Strategies......Page 699
Example Scenarios......Page 706
Summary......Page 716
Part V: Appendixes......Page 717
A: Ports......Page 719
B: Top 10 Security Vulnerabilities......Page 727
C: Denial of Service (DoS) and Distributed Denial of Service (DDoS) Attacks......Page 729
Countermeasures......Page 732
A......Page 735
B......Page 738
C......Page 739
D......Page 740
E......Page 742
F......Page 744
G......Page 745
H......Page 746
I......Page 747
K......Page 749
L......Page 750
M......Page 751
N......Page 752
P......Page 754
R......Page 757
S......Page 759
T......Page 763
U......Page 764
V......Page 765
W......Page 766
Z......Page 769




نظرات کاربران