دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 3
نویسندگان: Kevin Beaver
سری:
ISBN (شابک) : 0470550937, 9780470550939
ناشر: For Dummies
سال نشر: 2010
تعداد صفحات: 0
زبان: English
فرمت فایل : MOBI (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 7 مگابایت
در صورت تبدیل فایل کتاب Hacking For Dummies به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک کردن برای dummies نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
وقتی هک میشود به اندازه کافی بد است - سرقت هویت، حسابهای بانکی و اطلاعات شخصی. اما وقتی میتوانست با اتخاذ تدابیر امنیتی اولیه مانند مواردی که در این کتاب توضیح داده شده است از هک جلوگیری شود، به نوعی وضعیت بد را بدتر میکند. این راهنمای مبتدی برای هک برخی از بهترین اقدامات امنیتی موجود و به روز شده را بررسی می کند تا آخرین هک های ویندوز 7 و جدیدترین نسخه لینوکس را پوشش دهد.
ارائه افزایش پوشش هک برنامه های وب، هک پایگاه داده، هک VoIP، و هکهای محاسباتی موبایل، این راهنما به طیف وسیعی از آسیبپذیریها و نحوه شناسایی و پیشگیری از آنها میپردازد. بعلاوه، شما بررسی خواهید کرد که چرا هک اخلاقی اغلب تنها راه برای یافتن نقایص امنیتی است، که سپس می تواند از هرگونه حمله مخرب آینده جلوگیری کند.
هک کردن برای Dummies، نسخه 3 به شما نشان می دهد که چگونه تمام اقدامات امنیتی لازم را در جای خود قرار دهید تا از قربانی هک شدن مخرب جلوگیری کنید.
It's bad enough when a hack occurs-stealing identities, bank accounts, and personal information. But when the hack could have been prevented by taking basic security measures-like the ones described in this book-somehow that makes a bad situation even worse. This beginner guide to hacking examines some of the best security measures that exist and has been updated to cover the latest hacks for Windows 7 and the newest version of Linux.
Offering increased coverage of Web application hacks, database hacks, VoIP hacks, and mobile computing hacks, this guide addresses a wide range of vulnerabilities and how to identify and prevent them. Plus, you'll examine why ethical hacking is oftentimes the only way to find security flaws, which can then prevent any future malicious attacks.
Hacking For Dummies, 3rd Edition shows you how to put all the necessary security measures in place so that you avoid becoming a victim of malicious hacking.
Packet Sniffing......Page 7
Description . . . . . . . . : DEC DC21140 PCI Fast Ethernet Adapter......Page 9
0 1 2 3 4 5 6 7 8 9......Page 10
Statistical Databases......Page 11
SELECT COUNT (*) FROM Stats......Page 12
The individual tracker approach......Page 13
By identifying the pairs of tones being used, you......Page 14
Linux & Unix for beginners......Page 15
Notice that the >= (greater than or equal to) sign is used, as we wanted to see those who made greater than $50,000, or equal to $50,000, listed together.......Page 18
IN & BETWEEN......Page 19
OwnerID OwnerLastName OwnerFirstName 01 Jones Bill 02 Smith Bob 15 Lawson Patricia 21 Akins Jane 50 Fowler Sam......Page 20
FROM ANTIQUEOWNERS, ANTIQUES......Page 21
In this example, since everyone has sold an item, we will get a listing of all of the owners, in alphabetical order by last name. For future reference (and in case anyone asks), this type of join is considered to be in the category of inner joins. Plea......Page 22
WELL KNOWN PORT NUMBERS......Page 23
REGISTERED PORT NUMBERS......Page 49
RFC 793,......Page 74