ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hacklog Volume 1 Anonymity: IT Security & Ethical Hacking Handbook

دانلود کتاب کتاب هک لاگ جلد 1 ناشناس: امنیت فناوری اطلاعات و هک اخلاقی

Hacklog Volume 1 Anonymity: IT Security & Ethical Hacking Handbook

مشخصات کتاب

Hacklog Volume 1 Anonymity: IT Security & Ethical Hacking Handbook

دسته بندی: شبکه سازی: اینترنت
ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 1091233993 
ناشر: BW / Inforge 
سال نشر: 2019 
تعداد صفحات: 230 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 59,000



کلمات کلیدی مربوط به کتاب کتاب هک لاگ جلد 1 ناشناس: امنیت فناوری اطلاعات و هک اخلاقی: هک، هک اخلاقی، ناشناس بودن



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Hacklog Volume 1 Anonymity: IT Security & Ethical Hacking Handbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب هک لاگ جلد 1 ناشناس: امنیت فناوری اطلاعات و هک اخلاقی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب هک لاگ جلد 1 ناشناس: امنیت فناوری اطلاعات و هک اخلاقی

آیا تا به حال آرزو کرده اید که هکر شوید؟ اگر پاسخ مثبت است، این کتاب برای شماست! که به‌عنوان یک پروژه سرمایه‌گذاری جمعی آغاز شد، Hacklog Volume 1: Anonymity اولین کتاب از مجموعه کتاب‌هایی است که به کسانی که می‌خواهند وارد دنیای هک و امنیت فناوری اطلاعات شوند، اختصاص داده شده است. شما یاد خواهید گرفت که چگونه از ابزارهایی استفاده کنید که هکرهای واقعی هر روز برای جلوگیری از کنترل ها استفاده می کنند، چگونه پنهان ترین فایل های خود را پنهان کنید (و همچنین چگونه آنها را بازیابی کنید!) و بینش عمیق تری از دنیای گسترده ناشناس بودن خواهید داشت. Hacklog Volume 1: Anonymity برای کسانی طراحی شده است که خیلی با امنیت فناوری اطلاعات آشنا نیستند، اما مایل به یادگیری هستند! علاوه بر این، این یک فرصت بررسی خوب برای کسانی است که قبلاً این دنیای جذاب را می شناسند و همچنین کارشناسان صنعت: دبیرستان ها، دانشگاه ها، متخصصان صنعت و سایر ارگان ها از Hacklog برای به دست آوردن اطلاعات و به روز ماندن در مورد تکنیک های مورد استفاده توسط مجرمان سایبری استفاده می کنند. برای اجتناب از کنترل ها و ناشناس ماندن کامل در دنیای گسترده وب. در اینجا برخی از موضوعات پوشش داده شده در جلد اول آمده است: * نحوه استفاده از سیستم عامل های مورد استفاده توسط هکرها و کارشناسان صنعت، از جمله اوبونتو، کالی لینوکس را یاد خواهید گرفت. ، سیستم عامل امنیتی Parrot و بسیاری دیگر، بر اساس گنو/لینوکس و ویندوز و macOS.* می توانید ردپای باقی مانده بر روی رایانه را در طول حمله یا بازرسی فناوری اطلاعات شناسایی کنید، مانند آدرس MAC، استفاده از نام هاست، DNS و IP ناشناس از طریق پروکسی* شما قادر خواهید بود از طریق VPN ها ارتباطات ایمن برقرار کنید، بهترین ارائه دهندگان خدمات و قوانین مربوط به حذف های دولتی را کشف کنید* دنیای وسیع Deep Web و Dark Net، TOR را خواهید آموخت. مدارهای ناشناس I2P و Freenet و همچنین شبکه های Combo برای ایمن ماندن از طریق تونل های ارتباطی هرمی* شما می توانید منابع محلی را که می توانند به شما آسیب برسانند، مانند کوکی ها، جاوا اسکریپت، فلش، جاوا، اکتیو ایکس، WebRTC و شما شناسایی کنید. یاد می‌گیرید که چگونه از مرورگر خود اثر انگشت داشته باشید* یاد می‌گیرید که چگونه از داده‌های خود محافظت کنید، آن‌ها را با چک‌جمع تأیید کنید و با استفاده از تکنیک‌هایی مانند PGP و GPG رمزگذاری کنید. علاوه بر این، اطلاعاتی در مورد نحوه رمزگذاری یک دیسک، استگانوگرافی و نحوه پشتیبان گیری از داده های حیاتی خود به دست خواهید آورد* شما قادر خواهید بود حتی پس از پاک کردن دیسک، داده ها را بازیابی کنید و با استفاده از تکنیک های مشابهی که توسط مجریان قانون استفاده می شود، آنها را به طور غیر قابل برگشت نابود کنید. بدن‌ها در سراسر جهان* شما یاد خواهید گرفت که چگونه آسیب‌پذیری‌هایی را که هویت شما را در معرض وب قرار می‌دهند شناسایی کنید و بهترین روش برای جلوگیری از آن را خواهید آموخت. ارزهایی مانند BitcoinHacklog, Volume 1: Anonymity یک پروژه باز است که تا حدی تحت عنوان Creative Commons ایتالیا 4.0 – ایتالیا منتشر شده است. می توانید تمام اطلاعات مجوز را در وب سایت رسمی ما بیابید: www.hacklog.net.


توضیحاتی درمورد کتاب به خارجی

Have you ever wished to become a hacker? If the answer is yes, this book is for you!Started as a crowdfunding project, Hacklog Volume 1: Anonymity is the first of a book collection dedicated to who wants to enter the world of Hacking and IT Security. You’ll learn how to use the tools real-life hackers leverage everyday to avoid controls, how to conceal your most hidden files (and also how to recover them!) and you’ll get a deeper insight over the broad world of anonymity.Hacklog Volume 1: Anonymity was designed for who is not too familiar with IT Security, but is willing to learn! Furthermore, it’s a good review opportunity for those who already know this fascinating world as well as industry experts: High Schools, Universities, Industry Professionals and other Bodies use Hacklog to get information and stay up-to-date about the techniques used by cyber criminals to avoid controls and stay completely anonymous in the broad world of the Web.Here are some of the themes covered by the first volume:* You’ll learn how to use the Operating Systems used by hackers and industry experts, including Ubuntu, Kali Linux, Parrot Security OS and many others, based both on GNU/Linux and Windows and macOS.* You’ll be able to identify the traces left on a computer during an attack or an IT inspection, like MAC Address, Hostnames usage, DNSs and the via-Proxy anonymizing IP* You’ll be able to make secure communications through the VPNs, discovering the best service providers and the regulations about governmental takedowns* You’ll learn the vast world of the Deep Web and the Dark Net, the TOR, I2P and Freenet anonymizing circuits, as well as the Combo Networks to stay safe through pyramidal communication tunnels* You’ll be able to identify the local resources that can harm you, like Cookies, JavaScript, Flash, Java, ActiveX, WebRTC and you will learn how to fingerprint your browser* You’ll learn how to protect your data, verifying it with checksums and encrypting it using techniques like PGP and GPG; furthermore, you will get information about how to encrypt a disk, steganography and how to backup your crucial data* You’ll be able to recover data even after a disk wipe, and destroy it irreversibly, using the same techniques used by the law enforcement bodies around the world* You’ll learn how to identify the vulnerabilities that expose your identity to the Web, and the best practice to prevent it* You’ll learn how to anonymously purchase from the Web, using the Dark Net circuits and crypto-currencies like the BitcoinHacklog, Volume 1: Anonymity is an open project, partially released under Italian Creative Commons 4.0 – Italy. You can find all licensing information at our official website: www.hacklog.net.



فهرست مطالب

[5]......Page 221
[23]......Page 222
[41]......Page 223
[51]......Page 224




نظرات کاربران