ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Honeypots: Tracking Hackers

دانلود کتاب Honeypots: ردیابی هکرها

Honeypots: Tracking Hackers

مشخصات کتاب

Honeypots: Tracking Hackers

دسته بندی: امنیت
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9780321108951, 0321108957 
ناشر: Addison-Wesley Professional 
سال نشر: 2002 
تعداد صفحات: 223 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 24


در صورت تبدیل فایل کتاب Honeypots: Tracking Hackers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Honeypots: ردیابی هکرها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Honeypots: ردیابی هکرها

اسپیتزنر انواع مختلفی از "honeypots" را تعریف می کند که برای شبیه سازی بریچ های امنیتی در شبکه های کامپیوتری استفاده می شود و به مدیران سیستم اجازه می دهد تا اطلاعات مربوط به هکرهایی را که وارد دام می شوند جمع آوری و تجزیه و تحلیل کنند. اسپیتزنر، معمار ارشد امنیتی Sun Microsystems، روش‌هایی را برای استقرار Honeypot بررسی می‌کند و به نگرانی‌های قانونی در مورد فناوری به سرعت در حال رشدی که علیه جرایم رایانه‌ای حمله می‌کند، رسیدگی می‌کند. CD-ROM شامل کد منبع، داده های گرفته شده از حملات واقعی و کاغذهای سفید است.


توضیحاتی درمورد کتاب به خارجی

Spitzner defines the various types of "honeypots" that are used to emulate security breeches on computer networks, allowing system administrators to collect and analyze information on hackers who step into the trap. Spitzner, a senior security architect for Sun Microsystems, examines methods for honeypot deployment and addresses legal concerns about the rapidly growing technology that takes the offensive against computer crime. The included CD-ROM contains source code, data captures from actual attacks, and white papers.





نظرات کاربران