ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hacking Exposed. Windows

دانلود کتاب هک شدن در معرض. پنجره ها

Hacking Exposed. Windows

مشخصات کتاب

Hacking Exposed. Windows

دسته بندی: امنیت
ویرایش: 3 
نویسندگان:   
سری:  
ISBN (شابک) : 0071596690 
ناشر: Mcgraw~Hill 
سال نشر: 2008 
تعداد صفحات: 475 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Hacking Exposed. Windows به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک شدن در معرض. پنجره ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک شدن در معرض. پنجره ها

آخرین حمله امنیتی ویندوز و استراتژی های دفاعی "ایمن سازی ویندوز با خواندن این کتاب آغاز می شود." --James Costello (CISSP) متخصص امنیت فناوری اطلاعات، Honeywell با رویکرد انحصاری "حمله-مقابله" در معرض هک با چالش های امنیتی ویندوز روبرو شوید. بیاموزید که چگونه هکرهای مخرب دنیای واقعی شناسایی اهداف را انجام می دهند و سپس از پیکربندی های اشتباه رایج و نقص های نرم افزاری هم در کلاینت ها و هم در سرورها سوء استفاده می کنند. تکنیک‌های بهره‌برداری پیشرو نشان داده شده را ببینید و بیاموزید که چگونه آخرین اقدامات متقابل در Windows XP، Vista و Server 2003/2008 می‌تواند این حملات را کاهش دهد. بر اساس سال‌های متمادی نویسندگان و مشارکت‌کنندگان به عنوان متخصصان امنیتی که برای نفوذ به بزرگترین زیرساخت‌های فناوری اطلاعات در جهان استخدام شده‌اند، توصیه‌های عملی دریافت کنید. به طور چشمگیری امنیت استقرار فناوری مایکروسافت در همه اندازه‌ها را هنگامی که یاد می‌گیرید: ایجاد ارتباط تجاری و زمینه امنیتی با برجسته کردن خطرات دنیای واقعی، یک تور از معماری امنیتی ویندوز از دیدگاه هکرها را بیاموزید، آسیب‌پذیری‌های قدیمی و جدید را آشکار کنید. اجتناب از نحوه استفاده هکرها از تکنیک‌های شناسایی مانند ردپا، اسکن، گرفتن بنر، کوئری‌های DNS و جستجوهای Google برای مکان‌یابی سیستم‌های آسیب‌پذیر ویندوز بیاموزید که چگونه اطلاعات به‌طور ناشناس از ویندوز با استفاده از NetBIOS، SMB، MSRPC، SNMP و شمارش Active Directory استخراج می‌شوند. تکنیک‌ها جلوگیری از جدیدترین سوء استفاده‌های شبکه از راه دور مانند خرد کردن رمز عبور از طریق WMI و سرور پایانه، شناسایی غیرفعال ورود Kerberos، حملات سرکش به سرور/مرد در وسط، و شکستن سرویس‌های آسیب‌پذیر. اکسپلویت ها روت کیت ها، بدافزارها و نرم افزارهای مخفی را شناسایی و حذف کنید هستند تقویت کننده SQL Server در برابر حملات خارجی و داخلی مشتریان و کاربران خود را در برابر جدیدترین تهدیدات فیشینگ ایمیل، جاسوس افزارها، ابزارهای تبلیغاتی مزاحم و اینترنت اکسپلورر سخت کنید. جدیدترین اقدامات متقابل امنیتی ویندوز از جمله BitLocker، سطوح یکپارچگی، کنترل حساب کاربری، فایروال ویندوز، خط‌مشی گروه، بازسازی/سخت‌سازی سرویس ویستا، SafeSEH، GS، DEP، Patchguard و تصادفی‌سازی فضای آدرس به‌روزرسانی شده


توضیحاتی درمورد کتاب به خارجی

The latest Windows security attack and defense strategies "Securing Windows begins with reading this book." --James Costello (CISSP) IT Security Specialist, Honeywell Meet the challenges of Windows security with the exclusive Hacking Exposed "attack-countermeasure" approach. Learn how real-world malicious hackers conduct reconnaissance of targets and then exploit common misconfigurations and software flaws on both clients and servers. See leading-edge exploitation techniques demonstrated, and learn how the latest countermeasures in Windows XP, Vista, and Server 2003/2008 can mitigate these attacks. Get practical advice based on the authors' and contributors' many years as security professionals hired to break into the world's largest IT infrastructures. Dramatically improve the security of Microsoft technology deployments of all sizes when you learn to: Establish business relevance and context for security by highlighting real-world risks Take a tour of the Windows security architecture from the hacker's perspective, exposing old and new vulnerabilities that can easily be avoided Understand how hackers use reconnaissance techniques such as footprinting, scanning, banner grabbing, DNS queries, and Google searches to locate vulnerable Windows systems Learn how information is extracted anonymously from Windows using simple NetBIOS, SMB, MSRPC, SNMP, and Active Directory enumeration techniques Prevent the latest remote network exploits such as password grinding via WMI and Terminal Server, passive Kerberos logon sniffing, rogue server/man-in-the-middle attacks, and cracking vulnerable services See up close how professional hackers reverse engineer and develop new Windows exploits Identify and eliminate rootkits, malware, and stealth software Fortify SQL Server against external and insider attacks Harden your clients and users against the latest e-mail phishing, spyware, adware, and Internet Explorer threats Deploy and configure the latest Windows security countermeasures, including BitLocker, Integrity Levels, User Account Control, the updated Windows Firewall, Group Policy, Vista Service Refactoring/Hardening, SafeSEH, GS, DEP, Patchguard, and Address Space Layout Randomization



فهرست مطالب

Foreword
Acknowledgments
Introduction
1 Information Security Basics
A Framework for Operational Security
Plan
Prevent
Detect
Respond
Rinse and Repeat
Basic Security Principles
Summary
References and Further Reading
2 The Windows Security Architecture from the Hacker\'s Perspective
Overview
Attacking the Kernel
Attacking User Mode
Access Control Overview
Security Principals
SIDs
Users
Groups
Computers (Machine Accounts)
User Rights
Putting It All Together: Access Control
The Token
Network Authentication
The SAM and Active Directory. Forests, Trees, and DomainsScope: Local, Global, and Universal
Trusts
Administrative Boundaries: Forest or Domain?
Auditing
Cryptography
The .NET Framework
Summary
References and Further Reading
3 Footprinting and Scanning
Footprinting
Scanning
A Final Word on Footprinting and Scanning
Summary
References and Further Reading
4 Enumeration
Prelude: Reviewing Scan Results
NetBIOS Names vs. IP Addresses
NetBIOS Name Service Enumeration
RPC Enumeration
SMB Enumeration
Windows DNS Enumeration
SNMP Enumeration
Active Directory Enumeration
All-in-One Enumeration Tools
Summary. Transferring Attacker\'s Toolkit for Further DominationRemote Interactive Control
Password Extraction
Introduction to Application Credential Usage and the DPAPI
Password Cracking
Cracking LM Hashes
Cracking NT Hashes
Rinse and Repeat
Summary
References and Further Reading
8 Achieving Stealth and Maintaining Presence
The Rise of the Rootkit
Windows Rootkits
The Changing Threat Environment
Achieving Stealth: Modern Techniques
Windows Internals
DKOM
Shadow Walker
Antivirus Software vs. Rootkits
Windows Vista vs. Rootkits
Kernel Patch Protection (KPP): Patchguard. UAC: You\'re About to Get 0wn3d, Cancel or Allow?Secure Startup
Other Security Enhancements
Summary of Vista vs. Rootkits
Rootkit Detection Tools and Techniques
Rise of the Rootkit Detection Tool
Cross-View-Based Rootkit Detection
Ad Hoc Rootkit Detection Techniques
The Future of Rootkits
Are Rootkits Really Even Necessary?
Summary
References and Further Reading
9 Hacking SQL Server
Case Study: Penetration of a SQL Server
SQL Server Security Concepts
Network Libraries
Security Modes
Logins
Users
Roles
Logging
SQL Server 2005 Changes
Hacking SQL Server.




نظرات کاربران