دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 2 نویسندگان: Donald L. Pipkin سری: ISBN (شابک) : 9780130464163, 0130464163 ناشر: Prentice Hall سال نشر: 2002 تعداد صفحات: 0 زبان: English فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 639 کیلوبایت
در صورت تبدیل فایل کتاب Halting the Hacker: A Practical Guide to Computer Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب توقف هکر: راهنمای عملی برای امنیت رایانه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
توقف هکر مطابق با صورتحساب آن بهعنوان یک «راهنمای عملی» عمل میکند. این دفترچه راهنمای چگونگی راهاندازی و ایمنسازی شبکههای مبتنی بر یونیکس است. روشها و تکنیکهای متعددی را که هکرها برای به دست آوردن دسترسی به سیستم، امتیازات و کنترل استفاده میکنند، شرح میدهد. یک سیستم. مزیت کلیدی آن این است که به وضوح و سریع اقدامات متقابل متعددی (اعم از واکنشی و پیشگیرانه) را که می توان برای متوقف کردن اکثر هکرها انجام داد، شرح می دهد. به عنوان مثال، نکاتی در مورد برخورد با «لاگ های دکتری شده». مدیر سیستم ممکن است بتواند به شما بگوید. گزارشها تغییر کردهاند، اما نمیتوانند تشخیص دهند که چه اطلاعاتی تغییر یا حذف شده است. اگر ممیزی سیستم امکان ممیزی رویدادها را در یک فایل خاص فراهم می کند، باید تمام فعالیت های مربوط به فایل های گزارش را بررسی کنید. اگر از syslog برای ذخیره فایلهای گزارش در دستگاه دیگری استفاده میکنید، اتصال به آن دستگاه باید بررسی شود. این کتاب با یک کتابخانه CD-ROM از ابزارهای نرمافزاری برای شناسایی و حذف مشکلات امنیتی ارائه میشود. در کمتر از 200 صفحه، در چند ساعت قابل خواندن است و می توان راه حل های متعددی را برای استفاده فوری قرار داد.
Halting the Hacker lives up to it's billing as a "practical guide. It is a ledger of how to set up and secure a Unix-based network. It details numerous approaches and techniques that hackers use to gain system access, privileges and control of a system. Its key benefit is that it clearly and quickly details numerous countermeasures (both reactive and proactive) that one can take to stop most hackers.For example, tips on dealing with "doctored logs.The system manager may be able to tell that the logs have been altered but not be able to tell what information has been altered or removed. If the system's auditing allows for auditing of events to a specific file, you should audit all activities that pertain to log files. If you are using syslog to save the log files to another machine, the connection to that machine should be audited.The book comes with a CD-ROM library of software tools to detect and eliminate security problems. At under 200 pages, it is readable in a few hours and one can put numerous solutions to immediate use.