دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: نویسندگان: Jeff Crume سری: ISBN (شابک) : 9780201675160, 0201675161 ناشر: Addison-Wesley Professional سال نشر: 2000 تعداد صفحات: 284 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 41 مگابایت
در صورت تبدیل فایل کتاب Inside Internet Security: What Hackers Don't Want You To Know به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب درون امنیت اینترنت: آنچه هکرها نمی خواهند شما بدانید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هکرها چیزهایی می دانند که شما نمی دانید. این لبه آنهاست. به همین دلیل است که آنها می توانند به شبکه ها نفوذ کنند و مسیری از نابودی را در پی خود باقی بگذارند. این کتاب برخی از ترفندهای تجارت هکرها را مورد بحث قرار می دهد - چیزهایی که در جامعه هکرها به خوبی شناخته شده است اما برای کارکنان پشتیبانی I/T بسیار غریبه است. هدف این است که برخی از افسانهها و تصورات نادرست رایج پیرامون امنیت شبکه کامپیوتری را که منجر به آسیبپذیریهایی میشود که هکرها میتوانند از آنها سوء استفاده کنند، از بین ببرند. تکنیک ها و ابزارهای دفاع در برابر چنین حملاتی نیز مورد بحث قرار گرفته است.
Hackers know things that you don't. That's their edge. It's the reason that they are able to break into networks, leaving a path of destruction in their wake. This book discusses some of the tricks of the hacker trade - things that are well known in the hacker community but all too foreign to the I/T support staff. The intention is to dispel some of the common myths and misconceptions surrounding computer network security which lead to vulnerabilities that hackers can exploit. Techniques and tools for defending against such attacks are also discussed.