دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Mohammed. Mohssen, Rehman. Habib-ur سری: ISBN (شابک) : 9781498702201, 1498702201 ناشر: CRC Press سال نشر: 2016 تعداد صفحات: 197 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب Honeypot ها و روترها: جمع آوری حملات اینترنتی: امنیت رایانه. هکرها فایروال ها (امنیت کامپیوتری) شبکه های کامپیوتری -- اقدامات امنیتی. سیستم های ارتباطی بی سیم -- اقدامات امنیتی کامپیوتر / امنیت / ایمنی آنلاین و حریم خصوصی
در صورت تبدیل فایل کتاب Honeypots and routers : collecting internet attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Honeypot ها و روترها: جمع آوری حملات اینترنتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
با افزایش تعداد تراکنشهای مصرفکننده مبتنی بر اینترنت، نیاز به محافظت از این تراکنشها در برابر هک شدن بیشتر و بیشتر میشود. یک رویکرد موثر برای ایمن سازی اطلاعات در اینترنت، تجزیه و تحلیل امضای حملات به منظور ایجاد یک استراتژی دفاعی است. این کتاب نحوه انجام این کار را با استفاده از h توضیح می دهد
As the number of Internet-based consumer transactions continues to rise, the need to protect these transactions against hacking becomes more and more critical. An effective approach to securing information on the Internet is to analyze the signature of attacks in order to build a defensive strategy. This book explains how to accomplish this using h
Computer Networks. Information System Security. Intrusions and Vulnerabilities. Malware. Honeypots. Security Systems. Zero-Day Polymorphic Worms Collection Method.