ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Le petit livre du hacker 2013

دانلود کتاب کتاب کوچک هکر 2013

Le petit livre du hacker 2013

مشخصات کتاب

Le petit livre du hacker 2013

دسته بندی: کامپیوتر
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 1481930273, 9781481930277 
ناشر: CreateSpace Independent Publishing Platform 
سال نشر: 2013 
تعداد صفحات: 107 
زبان: French 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 55,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Le petit livre du hacker 2013 به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب کوچک هکر 2013 نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب کوچک هکر 2013

هکر چیست برخلاف استفاده رسانه ها از این کلمه، هکر یک هکر رایانه نیست، بلکه یک فرد کنجکاو است که می خواهد بداند همه چیز در اطرافش چگونه کار می کند. ناگزیر، ناگزیر به کالبدشکافی همه چیز، مسلم است که ایراداتی در منطق یا استفاده های انحرافی پدیدار خواهد شد. سپس، بسته به اینکه آن شخص با آن اکتشافات چه می کند، به سازندگان اشاره می کند تا محصول را بهبود ببخشند یا از مسائل سوء استفاده می کنند، بسته به اقدامات آنها است که می تواند دزد دریایی شود. این کتاب آموزشی برای درک نحوه کار کامپیوترها و محافظت از خود در برابر نقص های موجود است.


توضیحاتی درمورد کتاب به خارجی

Ce qu'est un Hacker Contrairement l'utilisation que les mdias font de ce mot, un Hacker n'est pas un pirate informatique, mais une personne curieuse qui dsire savoir comment tout ce qui l'entoure fonctionne. Invitablement, force de tout dcortiquer, il est certain que des failles de logique ou des utilisations dtournes vont merger. Ensuite, tout dpendant de ce que cette personne fera avec ces dcouvertes, les signifier aux crateurs pour amliorer le produit ou abuser des problmes, c'est selon ses actions qu'elle pourrait devenir pirate. Ce livre se veut ducatif pour comprendre le fonctionnement des ordinateurs et comment se protger des failles existantes.



فهرست مطالب

1  Préface......Page 6
2 L'état d'esprit d'un hacker......Page 7
L'ordinateur......Page 9
3.1 Introduction......Page 10
3.2 Processeur (CPU)......Page 11
3.4 Carte vidéo......Page 15
3.6 Disque dur......Page 16
3.7 Lecteurs optiques......Page 17
3.9 Boitier et alimentation......Page 18
4.1 Introduction......Page 19
4.4 Windows......Page 20
4.6 Unix/Linux......Page 21
5.1.1 Un seul fichier......Page 23
5.1.2 Plusieurs fichiers......Page 24
5.2 Les fonctionnalités......Page 26
5.3 Types......Page 27
5.5 Le master boot record......Page 28
5.7 Récapitulatif......Page 29
L'Internet......Page 30
6.1 Introduction......Page 31
6.2 Topologie du réseau......Page 32
6.3 Le matériel......Page 33
6.4.1 Modèle OSI......Page 34
6.4.2 Détails pour l'Internet......Page 35
6.5 Network Address Translation (NAT)......Page 36
6.6.1 Ping......Page 37
6.6.2 Trace Route......Page 38
6.6.4 GRC shields UP......Page 39
7.3 Sécurité......Page 40
8.3 Domain Name System (DNS)......Page 42
8.4 World Wide Web (HTTP et HTTPS)......Page 43
8.5 Emails (SMTP , POP3, IMAP)......Page 44
8.8 Partage de fichiers sous Unix (NFS)......Page 45
8.9 Internet Relay Chat (IRC)......Page 46
8.11 Gnutella......Page 47
8.12 BitTorrent......Page 49
8.13 Telnet et SSH......Page 52
8.14 OneSwarm......Page 53
Les problèmes de sécurités et leurs solutions......Page 54
9.1 Dû à la topologie......Page 55
9.2 Dû aux cookies......Page 57
9.3 Dû aux virus......Page 58
9.5 Dû aux pourriels et hameçonnages......Page 59
10.1 Antivirus......Page 61
10.3 Pare-feu (firewall)......Page 62
11.2.1 L'utilité et l'utilisation......Page 64
11.3 Navigation incognito......Page 65
11.4 Tor......Page 66
11.5.2 Son fonctionnement......Page 67
11.5.5 Les outils......Page 68
11.5.6 Les failles......Page 69
12.2 Analyse de trafic......Page 70
12.3 Attaque de collusion......Page 72
13.2 Utilités......Page 74
13.3 Protection avec sel......Page 75
14 Base 64......Page 76
15.3 Clés publique et privée......Page 80
15.4.2 Transmettre des courriels......Page 81
15.4.3 Signature électronique......Page 82
15.5 Cryptanalyse......Page 83
15.6 Stéganographie......Page 84
16.3 La simplicité......Page 85
16.4 Les humains......Page 86
16.5 Déni de service (DDOS)......Page 87
17.2 Ce que c'est......Page 88
17.3 Les outils......Page 89
Les bases de la théorie de l’informatique......Page 90
18 Les différents préfixes de grandeurs......Page 91
19.2 Image......Page 92
19.4 Vidéo......Page 93
19.5 Texte......Page 94
19.6 Archives......Page 95
20 Les nombres binaires et hexadécimaux......Page 96
21 Les IP réservés......Page 97
Plus en profondeur......Page 98
22.2 La méthode RSA......Page 99
22.4 Le fonctionnement mathématique......Page 100
22.4.2 Trouver les puissances e et d......Page 101
23.1.2 Les requêtes HTTP et leurs paramètres......Page 103
23.1.3 La gestion de la connexion......Page 104
23.2.2 Les requêtes......Page 105
23.2.3 Le problème du protocole......Page 106




نظرات کاربران