ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hacking exposed malware and rootkits: security secrets & solutions

دانلود کتاب هک کردن بدافزار و rootkits در معرض: اسرار و راه حل های امنیتی

Hacking exposed malware and rootkits: security secrets & solutions

مشخصات کتاب

Hacking exposed malware and rootkits: security secrets & solutions

ویرایش:  
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 9780071825757, 0071823077 
ناشر: McGraw-Hill Education 
سال نشر: 2017 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 21 مگابایت 

قیمت کتاب (تومان) : 52,000



کلمات کلیدی مربوط به کتاب هک کردن بدافزار و rootkits در معرض: اسرار و راه حل های امنیتی: شبکه های کامپیوتری -- اقدامات امنیتی، امنیت کامپیوتر، بدافزار (نرم افزار کامپیوتری)، روت کیت (نرم افزار کامپیوتری)، شبکه های کامپیوتری -- اقدامات امنیتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Hacking exposed malware and rootkits: security secrets & solutions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک کردن بدافزار و rootkits در معرض: اسرار و راه حل های امنیتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک کردن بدافزار و rootkits در معرض: اسرار و راه حل های امنیتی



خود را برای تشدید جنگ علیه بدافزارها و روت‌کیت‌ها مسلح کنید

حملات سایبری تضعیف‌کننده را خنثی کنید و با استفاده از استراتژی‌های دفاعی اثبات‌شده در این راهنمای کاملاً به‌روز شده، وضعیت امنیتی سازمان خود را به طرز چشمگیری بهبود بخشید. Hacking Exposur™ Malware and Rootkits: Security Secrets & Solutions، نسخه دوم به طور کامل آخرین روش های هکر را در کنار اقدامات متقابل آماده برای استقرار توضیح می دهد. نحوه مسدود کردن اکسپلویت های پاپ آپ و فیشینگ، خاتمه دادن به کدهای تعبیه شده و شناسایی و حذف روت کیت ها را کشف کنید. شما پوشش به روزی در زمینه تشخیص نفوذ، فایروال، هانی نت، آنتی ویروس و فناوری آنتی روت کیت دریافت خواهید کرد.

  • بیاموزید که چگونه بدافزار در یک شرکت آلوده می شود، زنده می ماند و منتشر می شود
    • ببینید چگونه هکرها کدهای مخرب ایجاد می‌کنند و سیستم‌های آسیب‌پذیر را هدف قرار می‌دهند
    • شناسایی، خنثی کردن، و حذف روت‌کیت‌های حالت کاربر و کرنل
    • از Hypervisor و Honeypot برای کشف و کشتن استفاده کنید. روت کیت های مجازی
    • دفاع در برابر...

  • توضیحاتی درمورد کتاب به خارجی

    Arm yourself for the escalating war against malware and rootkits

    Thwart debilitating cyber-attacks and dramatically improve your organization's security posture using the proven defense strategies in this thoroughly updated guide. Hacking Exposed™ Malware and Rootkits: Security Secrets & Solutions, Second Edition fully explains the hacker's latest methods alongside ready-to-deploy countermeasures. Discover how to block pop-up and phishing exploits, terminate embedded code, and identify and eliminate rootkits. You will get up-to-date coverage of intrusion detection, firewall, honeynet, antivirus, and anti-rootkit technology.

  • Learn how malware infects, survives, and propagates across an enterprise
    • See how hackers develop malicious code and target vulnerable systems
    • Detect, neutralize, and remove user-mode and kernel-mode rootkits
    • Use hypervisors and honeypots to uncover and kill virtual rootkits
    • Defend against...


  • فهرست مطالب

    Part 1: MalwareChapter 1: Malware PropagationChapter 2: Malware FunctionalityPart 2: RootkitsChapter 3: User-Mode RootkitsChapter 4: Kernel-Mode RootkitsChapter 5: Virtual RootkitsChapter 6: The Future of RootkitsPart 3: Prevention TechnologiesChapter 7: AntivirusChapter 8: Host Protection SystemsChapter 9: Host Based Intrusion PreventionChapter 10: Rootkit DetectionChapter 11: General Security PracticesPart 4: AppendixAppendix A: System Integrity Analysis: Building Your Own Rootkit Detector




    نظرات کاربران