دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 1st نویسندگان: Brian Hatch سری: Hacking Exposed ISBN (شابک) : 0072127732 ناشر: Osborne/McGraw-Hill سال نشر: 2001 تعداد صفحات: 584 زبان: English فرمت فایل : DJVU (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Hacking Linux exposed: Linux security secrets & solutions به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک لینوکس در معرض نمایش: اسرار امنیتی و راه حل های لینوکس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اگر کامپیوتر آسیبپذیری به اینترنت بد بزرگ متصل داشته باشید، دیر یا زود جعبه شما در معرض خطر قرار میگیرد. توجه داشته باشید که من عبارت در معرض خطر را به هک ترجیح می دهم. هک کردن یک فعالیت خوش خیم است. شما از روی کنجکاوی و [امیدوارم] با اجازه قبلی هک می کنید. آیا امکان انجام این کار وجود دارد؟ آیا می توانم وارد این جعبه شوم؟ او چگونه سعی می کند من را بیرون نگه دارد؟ چه سنگی را بر روی آن جا گذاشته است؟ واو: او یک فایروال ضد گلوله دارد اما این یک اسکریپت cgi آسیب پذیر را در دایرکتوری httpd خود گذاشته است: HA! من هستم! در آن مرحله، کار صحیح این است که متوقف شوید و هک را مطلع کنید. اما هنگامی که یک هکر وارد می شود، (مخصوصاً اگر بدون اجازه در آنجا باشد) وسوسه این که بی سر و صدا به هم بریزد و ردپای گناه او را بپوشاند، معمولاً طاقت فرسا است. سپس از هک کردن به به خطر انداختن جعبه شخص دیگری تبدیل شده است.
If you have a vulnerable computer attached to the BIG BAD INTERNET, sooner or later your box will be compromised. Notice I prefer the term compromised to hacked. Hacking is a benign activity. You hack out of curiosity and [hopefully] with prior permission. Can this be done? Can I get into this box? How is he trying to keep me out? What stone has he left unturned? Woops: He has a bulletproof firewall but he left this one vulnerable cgi script in his httpd directory: HA! I'M IN! At that point the correct thing to do is to stop and notify the hackee. But once a hacker gets in, (especially if he is there without permission) the temptation to quietly mess around and cover his guilty tracks is usually overwhelming. Then it has gone from hacking to compromising someone else's box.