ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hacking: The Next Generation

دانلود کتاب هک کردن: نسل بعدی

Hacking: The Next Generation

مشخصات کتاب

Hacking: The Next Generation

ویرایش: 1 
نویسندگان: , ,   
سری: Animal Guide 
ISBN (شابک) : 0596154577, 9780596154578 
ناشر: O'Reilly Media 
سال نشر: 2009 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : MOBI (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 30,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Hacking: The Next Generation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک کردن: نسل بعدی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک کردن: نسل بعدی

با ظهور برنامه‌های کاربردی اینترنتی غنی، انفجار رسانه‌های اجتماعی و افزایش استفاده از زیرساخت‌های رایانش ابری قدرتمند، نسل جدیدی از مهاجمان تکنیک‌های جدید حیله‌گری را به زرادخانه خود اضافه کرده‌اند. برای هر کسی که درگیر دفاع از یک برنامه یا شبکه ای از سیستم ها است، Hacking: The Next Generation یکی از معدود کتاب هایی است که انواع بردارهای حمله در حال ظهور را شناسایی می کند. شما نه تنها اطلاعات ارزشمندی در مورد هک های جدیدی که سعی در سوء استفاده از نقص های فنی دارند، پیدا خواهید کرد، بلکه یاد خواهید گرفت که چگونه مهاجمان از طریق سایت های شبکه های اجتماعی از افراد سوء استفاده می کنند و از آسیب پذیری های فناوری های بی سیم و زیرساخت های ابری سوء استفاده می کنند. این کتاب توسط متخصصان باتجربه امنیت اینترنت نوشته شده است، این کتاب به شما کمک می کند تا انگیزه ها و روانشناسی هکرها را در پشت این حملات درک کنید و شما را قادر می سازد تا بهتر در برابر آنها آماده شوید و از آنها دفاع کنید. بیاموزید که چگونه تکنیک‌های \"inside out\" می‌توانند شبکه‌های محافظت شده را سوراخ کنند درک موج جدید \"تهدیدات ترکیبی\" که از چندین آسیب‌پذیری برنامه برای سرقت داده‌های شرکت استفاده می‌کنند. شناخت نقاط ضعف در زیرساخت‌های ابر قدرتمند امروزی و نحوه استفاده از آنها جلوگیری از حملات علیه نیروی کار سیار و دستگاه های آنها حاوی داده های ارزشمند. از حملات از طریق سایت های شبکه های اجتماعی برای به دست آوردن اطلاعات محرمانه از مدیران اجرایی و دستیاران آنها آگاه باشید.


توضیحاتی درمورد کتاب به خارجی

With the advent of rich Internet applications, the explosion of social media, and the increased use of powerful cloud computing infrastructures, a new generation of attackers has added cunning new techniques to its arsenal. For anyone involved in defending an application or a network of systems, Hacking: The Next Generation is one of the few books to identify a variety of emerging attack vectors. You'll not only find valuable information on new hacks that attempt to exploit technical flaws, you'll also learn how attackers take advantage of individuals via social networking sites, and abuse vulnerabilities in wireless technologies and cloud infrastructures. Written by seasoned Internet security professionals, this book helps you understand the motives and psychology of hackers behind these attacks, enabling you to better prepare and defend against them. Learn how "inside out" techniques can poke holes into protected networks Understand the new wave of "blended threats" that take advantage of multiple application vulnerabilities to steal corporate data Recognize weaknesses in today's powerful cloud infrastructures and how they can be exploited Prevent attacks against the mobile workforce and their devices containing valuable data Be aware of attacks via social networking sites to obtain confidential information from executives and their assistants Get case studies that show how several layers of vulnerabilities can be used to compromise multinational corporations





نظرات کاربران