دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st Edition
نویسندگان: Jennifer Ann Kurtz (Auth.)
سری:
ISBN (شابک) : 9780128053157, 9780128053157
ناشر: Syngress
سال نشر: 2016
تعداد صفحات: 158
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 مگابایت
کلمات کلیدی مربوط به کتاب هک نقاط دسترسی بی سیم کرک کردن، ردیابی، و جک سیگنال: صفحه اصلی، کتاب و مجلات، تجارت، مدیریت و حسابداری، سیستم های اطلاعات مدیریت، امنیت کامپیوتر، هک نقاط دسترسی بی سیم
در صورت تبدیل فایل کتاب Hacking Wireless Access Points. Cracking, Tracking, and Signal Jacking به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک نقاط دسترسی بی سیم کرک کردن، ردیابی، و جک سیگنال نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هک کردن نقاط دسترسی بیسیم: کرک کردن، ردیابی و جک سیگنال درک عمیقتری از تهدیدات هک را در اختیار خوانندگان قرار میدهد. که با تلفن های همراه، لپ تاپ ها، روترها و سیستم های ناوبری وجود دارد. علاوه بر این، برنامههای کاربردی برای فناوری بلوتوث و ارتباطات میدان نزدیک (NFC) با کفشهای ورزشی، نمایشگر ضربان قلب، سنسورهای تناسب اندام، دوربینها، چاپگرها، هدستها، ردیابهای تناسب اندام، لوازم خانگی، و تعداد و انواع دستگاههای بیسیم، همچنان در حال افزایش هستند. به طور چشمگیری افزایش می یابد.
این کتاب راههای مختلفی را نشان میدهد که از این آسیبپذیریها میتوان بهرهبرداری کرد – و مورد بهرهبرداری قرار گرفتهاند، و چگونه میتوان پیامدهای ناگوار چنین بهرهبرداریهایی را از طریق استفاده مسئولانه از فناوری کاهش داد.
Hacking Wireless Access Points: Cracking, Tracking, and Signal Jacking provides readers with a deeper understanding of the hacking threats that exist with mobile phones, laptops, routers, and navigation systems. In addition, applications for Bluetooth and near field communication (NFC) technology continue to multiply, with athletic shoes, heart rate monitors, fitness sensors, cameras, printers, headsets, fitness trackers, household appliances, and the number and types of wireless devices all continuing to increase dramatically.
The book demonstrates a variety of ways that these vulnerabilities can be—and have been—exploited, and how the unfortunate consequences of such exploitations can be mitigated through the responsible use of technology.
1. Wireless Technology Overview 2. Wireless Adoption 3. Blurred Edges: Fixed and Mobile Wireless Access Points 4. Hacks Against Individuals 5. WAPs in Commercial and Industrial Contexts 6. WAPs in Medical Environments 7. Hacking Wireless Access Points: Governmental Context 8. Noncivilian Government Context 9. Summary and Call to Action