دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 5 نویسندگان: Kevin Beaver سری: For Dummies ناشر: Wiley سال نشر: 2017 تعداد صفحات: 408 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Hacking For Dummies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک برای Dummies نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
آموزش هک کردن سیستم خود برای محافظت در برابر حملات مخرب از خارج آیا هک کردن چیزی به افراد بد واگذار می شود؟ قطعا نه! Hacking For Dummies، 5th Edition یک منبع کاملاً به روز است که شما را در هک کردن سیستم خود راهنمایی می کند تا از شبکه خود در برابر حملات مخرب بهتر محافظت کنید. این متن اصلاح شده به شما کمک میکند تا آسیبپذیریهایی را که در سیستم شما پنهان شده است شناسایی کنید و به شما امکان میدهد قبل از اینکه شخص دیگری آنها را پیدا کند، آنها را برطرف کنید. تست نفوذ، ارزیابی آسیبپذیری، بهترین شیوههای امنیتی، و سایر جنبههای هک اخلاقی، از جمله هکهای ویندوز 10، هکهای لینوکس، هکهای برنامههای وب، هکهای پایگاه داده، هکهای VoIP و هکهای محاسباتی تلفن همراه در این کتاب پوشش داده شدهاند. علاوه بر این، شما به ابزارهای آزمایشی رایگان و پیوستی که ابزارها و منابع ارزشمند را شرح می دهد دسترسی دارید. هک اخلاقی مستلزم این است که مانند افراد بد فکر کنید تا آسیبپذیریهایی را که ممکن است در سیستم شما پیدا کنند شناسایی کنید و قبل از انجام آن، آنها را برطرف کنید. هک اخلاقی که تست نفوذ نیز نامیده می شود، برای ایمن نگه داشتن سیستم شما و تمام داده های آن ضروری است. درک نحوه انجام هک اخلاقی موثر می تواند ایمنی شبکه شما را بهبود بخشد. در برابر آخرین هکهای ویندوز 10 و لینوکس، از سیستم خود و همه دادههایی که در اختیار دارد دفاع کنید. یک برنامه هک اخلاقی موثر ایجاد کنید که سیستم شما را ایمن نگه دارد با فراتر رفتن از استراتژی های ساده هک، از برنامه های کاربردی وب، پایگاه داده ها، لپ تاپ ها و گوشی های هوشمند خود محافظت کنید هنگام استفاده از هک اخلاقی، از جدیدترین ابزارها و تکنیک های تست برای ایمن نگه داشتن سیستم خود استفاده کنید Hacking For Dummies، 5th Edition یک منبع کاملاً به روز است که شما را در هک کردن سیستم خود راهنمایی می کند تا از آن محافظت کنید - و زمانی که هک اخلاقی در لیست کارهای شما باشد، به مرجع اصلی شما تبدیل می شود.
Learn to hack your own system to protect against malicious attacks from outside Is hacking something left up to the bad guys? Certainly not! Hacking For Dummies, 5th Edition is a fully updated resource that guides you in hacking your system to better protect your network against malicious attacks. This revised text helps you recognize any vulnerabilities that are lurking in your system, allowing you to fix them before someone else finds them. Penetration testing, vulnerability assessments, security best practices, and other aspects of ethical hacking are covered in this book, including Windows 10 hacks, Linux hacks, web application hacks, database hacks, VoIP hacks, and mobile computing hacks. Additionally, you have access to free testing tools and an appendix detailing valuable tools and resources. Ethical hacking entails thinking like the bad guys to identify any vulnerabilities that they might find in your system—and fixing them before they do. Also called penetration testing, ethical hacking is essential to keeping your system, and all of its data, secure. Understanding how to perform effective ethical hacking can improve the safety of your network. Defend your system—and all of the data it holds—against the latest Windows 10 and Linux hacks Develop an effective ethical hacking plan that keeps your system safe Protect your web applications, databases, laptops, and smartphones by going beyond simple hacking strategies Leverage the latest testing tools and techniques when using ethical hacking to keep your system secure Hacking For Dummies, 5th Edition is a fully updated resource that guides you in hacking your own system to protect it—and it will become your go-to reference when ethical hacking is on your to-do list.
Foreword.................................................................... XV Introduction................................................................. 1 Part I: Building the Foundation for Security Testing........ 7 Chapter 1: Introduction to Ethical Hacking.....................................................................9 Chapter 2: Cracking the Hacker Mindset.......................................................................25 Chapter 3: Developing Your Ethical Hacking Plan........................................................37 Chapter 4: Hacking Methodology...................................................................................49 Part II: Putting Security Testing in Motion................... 59 Chapter 5: Information Gathering...................................................................................61 Chapter 6: Social Engineering.........................................................................................67 Chapter 7: Physical Security...........................................................................................83 Chapter 8: Passwords.......................................................................................................93 Part III: Hacking Network Hosts................................ 121 Chapter 9: Network Infrastructure Systems................................................................123 Chapter 10: Wireless Networks.....................................................................................159 Chapter 11: Mobile Devices...........................................................................................187 Part IV: Hacking Operating Systems.......................... 201 Chapter 12: Windows.....................................................................................................203 Chapter 13: Linux............................................................................................................231 Part V: Hacking Applications.................................... 253 Chapter 14: Communication and Messaging Systems...............................................255 Chapter 15: Web Applications and Mobile Apps........................................................279 Chapter 16: Databases and Storage Systems..............................................................305 Part VI: Security Testing Aftermath........................... 317 Chapter 17: Reporting Your Results.............................................................................319 Chapter 18: Plugging Security Holes............................................................................325 Chapter 19: Managing Security Processes...................................................................331 Part VII: The Part of Tens.......................................... 339 Chapter 20: Ten Tips for Getting Security Buy-In.......................................................341 Chapter 21: Ten Reasons Hacking Is the Only Effective Way to Test......................347 Chapter 22: Ten Deadly Mistakes.................................................................................351 Appendix: Tools and Resources...................................................................................355 Index....................................................................... 373