دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 3 نویسندگان: Scambray سری: ISBN (شابک) : 0071596690 ناشر: Mcgraw~Hill سال نشر: 2008 تعداد صفحات: 475 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Hacking Exposed. Windows به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک شدن در معرض. پنجره ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
آخرین حمله امنیتی ویندوز و استراتژی های دفاعی "ایمن سازی ویندوز با خواندن این کتاب آغاز می شود." --James Costello (CISSP) متخصص امنیت فناوری اطلاعات، Honeywell با رویکرد انحصاری "حمله-مقابله" در معرض هک با چالش های امنیتی ویندوز روبرو شوید. بیاموزید که چگونه هکرهای مخرب دنیای واقعی شناسایی اهداف را انجام می دهند و سپس از پیکربندی های اشتباه رایج و نقص های نرم افزاری هم در کلاینت ها و هم در سرورها سوء استفاده می کنند. تکنیکهای بهرهبرداری پیشرو نشان داده شده را ببینید و بیاموزید که چگونه آخرین اقدامات متقابل در Windows XP، Vista و Server 2003/2008 میتواند این حملات را کاهش دهد. بر اساس سالهای متمادی نویسندگان و مشارکتکنندگان به عنوان متخصصان امنیتی که برای نفوذ به بزرگترین زیرساختهای فناوری اطلاعات در جهان استخدام شدهاند، توصیههای عملی دریافت کنید. به طور چشمگیری امنیت استقرار فناوری مایکروسافت در همه اندازهها را هنگامی که یاد میگیرید: ایجاد ارتباط تجاری و زمینه امنیتی با برجسته کردن خطرات دنیای واقعی، یک تور از معماری امنیتی ویندوز از دیدگاه هکرها را بیاموزید، آسیبپذیریهای قدیمی و جدید را آشکار کنید. اجتناب از نحوه استفاده هکرها از تکنیکهای شناسایی مانند ردپا، اسکن، گرفتن بنر، کوئریهای DNS و جستجوهای Google برای مکانیابی سیستمهای آسیبپذیر ویندوز بیاموزید که چگونه اطلاعات بهطور ناشناس از ویندوز با استفاده از NetBIOS، SMB، MSRPC، SNMP و شمارش Active Directory استخراج میشوند. تکنیکها جلوگیری از جدیدترین سوء استفادههای شبکه از راه دور مانند خرد کردن رمز عبور از طریق WMI و سرور پایانه، شناسایی غیرفعال ورود Kerberos، حملات سرکش به سرور/مرد در وسط، و شکستن سرویسهای آسیبپذیر. اکسپلویت ها روت کیت ها، بدافزارها و نرم افزارهای مخفی را شناسایی و حذف کنید هستند تقویت کننده SQL Server در برابر حملات خارجی و داخلی مشتریان و کاربران خود را در برابر جدیدترین تهدیدات فیشینگ ایمیل، جاسوس افزارها، ابزارهای تبلیغاتی مزاحم و اینترنت اکسپلورر سخت کنید. جدیدترین اقدامات متقابل امنیتی ویندوز از جمله BitLocker، سطوح یکپارچگی، کنترل حساب کاربری، فایروال ویندوز، خطمشی گروه، بازسازی/سختسازی سرویس ویستا، SafeSEH، GS، DEP، Patchguard و تصادفیسازی فضای آدرس بهروزرسانی شده
The latest Windows security attack and defense strategies "Securing Windows begins with reading this book." --James Costello (CISSP) IT Security Specialist, Honeywell Meet the challenges of Windows security with the exclusive Hacking Exposed "attack-countermeasure" approach. Learn how real-world malicious hackers conduct reconnaissance of targets and then exploit common misconfigurations and software flaws on both clients and servers. See leading-edge exploitation techniques demonstrated, and learn how the latest countermeasures in Windows XP, Vista, and Server 2003/2008 can mitigate these attacks. Get practical advice based on the authors' and contributors' many years as security professionals hired to break into the world's largest IT infrastructures. Dramatically improve the security of Microsoft technology deployments of all sizes when you learn to: Establish business relevance and context for security by highlighting real-world risks Take a tour of the Windows security architecture from the hacker's perspective, exposing old and new vulnerabilities that can easily be avoided Understand how hackers use reconnaissance techniques such as footprinting, scanning, banner grabbing, DNS queries, and Google searches to locate vulnerable Windows systems Learn how information is extracted anonymously from Windows using simple NetBIOS, SMB, MSRPC, SNMP, and Active Directory enumeration techniques Prevent the latest remote network exploits such as password grinding via WMI and Terminal Server, passive Kerberos logon sniffing, rogue server/man-in-the-middle attacks, and cracking vulnerable services See up close how professional hackers reverse engineer and develop new Windows exploits Identify and eliminate rootkits, malware, and stealth software Fortify SQL Server against external and insider attacks Harden your clients and users against the latest e-mail phishing, spyware, adware, and Internet Explorer threats Deploy and configure the latest Windows security countermeasures, including BitLocker, Integrity Levels, User Account Control, the updated Windows Firewall, Group Policy, Vista Service Refactoring/Hardening, SafeSEH, GS, DEP, Patchguard, and Address Space Layout Randomization
Foreword
Acknowledgments
Introduction
1 Information Security Basics
A Framework for Operational Security
Plan
Prevent
Detect
Respond
Rinse and Repeat
Basic Security Principles
Summary
References and Further Reading
2 The Windows Security Architecture from the Hacker\'s Perspective
Overview
Attacking the Kernel
Attacking User Mode
Access Control Overview
Security Principals
SIDs
Users
Groups
Computers (Machine Accounts)
User Rights
Putting It All Together: Access Control
The Token
Network Authentication
The SAM and Active Directory. Forests, Trees, and DomainsScope: Local, Global, and Universal
Trusts
Administrative Boundaries: Forest or Domain?
Auditing
Cryptography
The .NET Framework
Summary
References and Further Reading
3 Footprinting and Scanning
Footprinting
Scanning
A Final Word on Footprinting and Scanning
Summary
References and Further Reading
4 Enumeration
Prelude: Reviewing Scan Results
NetBIOS Names vs. IP Addresses
NetBIOS Name Service Enumeration
RPC Enumeration
SMB Enumeration
Windows DNS Enumeration
SNMP Enumeration
Active Directory Enumeration
All-in-One Enumeration Tools
Summary. Transferring Attacker\'s Toolkit for Further DominationRemote Interactive Control
Password Extraction
Introduction to Application Credential Usage and the DPAPI
Password Cracking
Cracking LM Hashes
Cracking NT Hashes
Rinse and Repeat
Summary
References and Further Reading
8 Achieving Stealth and Maintaining Presence
The Rise of the Rootkit
Windows Rootkits
The Changing Threat Environment
Achieving Stealth: Modern Techniques
Windows Internals
DKOM
Shadow Walker
Antivirus Software vs. Rootkits
Windows Vista vs. Rootkits
Kernel Patch Protection (KPP): Patchguard. UAC: You\'re About to Get 0wn3d, Cancel or Allow?Secure Startup
Other Security Enhancements
Summary of Vista vs. Rootkits
Rootkit Detection Tools and Techniques
Rise of the Rootkit Detection Tool
Cross-View-Based Rootkit Detection
Ad Hoc Rootkit Detection Techniques
The Future of Rootkits
Are Rootkits Really Even Necessary?
Summary
References and Further Reading
9 Hacking SQL Server
Case Study: Penetration of a SQL Server
SQL Server Security Concepts
Network Libraries
Security Modes
Logins
Users
Roles
Logging
SQL Server 2005 Changes
Hacking SQL Server.