ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hacking For Dummies

دانلود کتاب هک کردن برای dummies

Hacking For Dummies

مشخصات کتاب

Hacking For Dummies

ویرایش: 3 
نویسندگان:   
سری:  
ISBN (شابک) : 0470550937, 9780470550939 
ناشر: For Dummies 
سال نشر: 2010 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : MOBI (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 مگابایت 

قیمت کتاب (تومان) : 44,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Hacking For Dummies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک کردن برای dummies نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک کردن برای dummies

ویرایش جدیدی از راهنمای پرفروش-اکنون به‌روزرسانی شده تا آخرین هک‌ها و نحوه جلوگیری از آنها را پوشش دهد!

وقتی هک می‌شود به اندازه کافی بد است - سرقت هویت، حساب‌های بانکی و اطلاعات شخصی. اما وقتی می‌توانست با اتخاذ تدابیر امنیتی اولیه مانند مواردی که در این کتاب توضیح داده شده است از هک جلوگیری شود، به نوعی وضعیت بد را بدتر می‌کند. این راهنمای مبتدی برای هک برخی از بهترین اقدامات امنیتی موجود و به روز شده را بررسی می کند تا آخرین هک های ویندوز 7 و جدیدترین نسخه لینوکس را پوشش دهد.

ارائه افزایش پوشش هک برنامه های وب، هک پایگاه داده، هک VoIP، و هک‌های محاسباتی موبایل، این راهنما به طیف وسیعی از آسیب‌پذیری‌ها و نحوه شناسایی و پیشگیری از آنها می‌پردازد. بعلاوه، شما بررسی خواهید کرد که چرا هک اخلاقی اغلب تنها راه برای یافتن نقایص امنیتی است، که سپس می تواند از هرگونه حمله مخرب آینده جلوگیری کند.

  • ذهنیت هکرهای مخرب را بررسی می کند تا بتوانید به طور کامل با حملات مقابله کنید یا از آنها اجتناب کنید
  • توسعه استراتژی‌ها برای گزارش آسیب‌پذیری‌ها، مدیریت تغییرات امنیتی، و اعمال سیاست‌ها و رویه‌های ضد هک را پوشش می‌دهد
  • به‌روزرسانی کامل برای بررسی آخرین هک‌های ویندوز 7 و جدیدترین نسخه لینوکس
  • هک اخلاقی و دلیل آن را توضیح می‌دهد. ضروری است

هک کردن برای Dummies، نسخه 3 به شما نشان می دهد که چگونه تمام اقدامات امنیتی لازم را در جای خود قرار دهید تا از قربانی هک شدن مخرب جلوگیری کنید.


توضیحاتی درمورد کتاب به خارجی

A new edition of the bestselling guide-now updated to cover the latest hacks and how to prevent them!

It's bad enough when a hack occurs-stealing identities, bank accounts, and personal information. But when the hack could have been prevented by taking basic security measures-like the ones described in this book-somehow that makes a bad situation even worse. This beginner guide to hacking examines some of the best security measures that exist and has been updated to cover the latest hacks for Windows 7 and the newest version of Linux.

Offering increased coverage of Web application hacks, database hacks, VoIP hacks, and mobile computing hacks, this guide addresses a wide range of vulnerabilities and how to identify and prevent them. Plus, you'll examine why ethical hacking is oftentimes the only way to find security flaws, which can then prevent any future malicious attacks.

  • Explores the malicious hackers's mindset so that you can counteract or avoid attacks completely
  • Covers developing strategies for reporting vulnerabilities, managing security changes, and putting anti-hacking policies and procedures in place
  • Completely updated to examine the latest hacks to Windows 7 and the newest version of Linux
  • Explains ethical hacking and why it is essential

Hacking For Dummies, 3rd Edition shows you how to put all the necessary security measures in place so that you avoid becoming a victim of malicious hacking.



فهرست مطالب

Packet Sniffing......Page 7
Description . . . . . . . . : DEC DC21140 PCI Fast Ethernet Adapter......Page 9
0 1 2 3 4 5 6 7 8 9......Page 10
Statistical Databases......Page 11
SELECT COUNT (*) FROM Stats......Page 12
The individual tracker approach......Page 13
By identifying the pairs of tones being used, you......Page 14
Linux & Unix for beginners......Page 15
Notice that the >= (greater than or equal to) sign is used, as we wanted to see those who made greater than $50,000, or equal to $50,000, listed together.......Page 18
IN & BETWEEN......Page 19
OwnerID OwnerLastName OwnerFirstName 01 Jones Bill 02 Smith Bob 15 Lawson Patricia 21 Akins Jane 50 Fowler Sam......Page 20
FROM ANTIQUEOWNERS, ANTIQUES......Page 21
In this example, since everyone has sold an item, we will get a listing of all of the owners, in alphabetical order by last name. For future reference (and in case anyone asks), this type of join is considered to be in the category of inner joins. Plea......Page 22
WELL KNOWN PORT NUMBERS......Page 23
REGISTERED PORT NUMBERS......Page 49
RFC 793,......Page 74




نظرات کاربران