ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Linux Server security: hack and defend

دانلود کتاب امنیت سرور لینوکس: هک و دفاع کنید

Linux Server security: hack and defend

مشخصات کتاب

Linux Server security: hack and defend

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1119277655, 1119277647 
ناشر: Wiley 
سال نشر: 2016 
تعداد صفحات: 134 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 مگابایت 

قیمت کتاب (تومان) : 55,000



کلمات کلیدی مربوط به کتاب امنیت سرور لینوکس: هک و دفاع کنید: لینوکس، امنیت کامپیوتر، محاسبات مشتری/سرور، سرورهای وب، کامپیوترها، امنیت، شبکه



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Linux Server security: hack and defend به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سرور لینوکس: هک و دفاع کنید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سرور لینوکس: هک و دفاع کنید



یاد بگیرید چگونه به محبوب ترین پلت فرم وب سرور جهان حمله کنید و از آن دفاع کنید

امنیت سرور لینوکس: هک اند دفاع راهنمای دقیقی را برای مدیران مجرب، هکرهای مشتاق و سایر فناوری اطلاعات ارائه می کند. متخصصانی که به دنبال درک پیشرفته تری از امنیت لینوکس هستند. این کتاب که توسط یک 20 ساله کهنه کار استقرار سرور لینوکس نوشته شده است، بینش تجربه را همراه با دستورالعمل های بسیار کاربردی ارائه می دهد.

موضوعات از تئوری حملات گذشته، کنونی و آینده تا کاهش حملات را شامل می شود. انواع حملات آنلاین، تا شما را قادر می سازد تا خودتان حملات مخرب متعددی را انجام دهید (به این امید که یاد بگیرید چگونه در برابر آنها دفاع کنید). با افزایش درک خود از ابزارها و طرز فکر هکرها، کمتر با واقعیت بسیار رایجی که امروزه بسیاری از مدیران با آن مواجه هستند مواجه خواهید شد: شخص دیگری کنترل سیستم های شما را در دست دارد.

  • بر ابزارهای هک مسلط شوید و حملات پیچیده را انجام دهید: تزریق SQL را انجام دهید، چندین اکسپلویت سرور را اجرا کنید و رمزهای عبور پیچیده را بشکنید.
  • دفاع از سیستم ها و شبکه ها: سرورهای خود را نامرئی کنید، از امنیت خود با تست نفوذ مطمئن باشید و موارد ناخواسته را دفع کنید. مهاجمان.
  • دانش پس زمینه خود را در مورد حملات به سیستم ها و شبکه ها افزایش دهید و مهارت های عملی بسیار مهم مورد نیاز برای ایمن سازی هر سرور لینوکس را بهبود بخشید.

تکنیک های ارائه شده تقریباً برای آنها اعمال می شود. تمام توزیع های لینوکس از جمله مشتقات دبیان و رد هت و برخی دیگر از سیستم های نوع یونیکس. حرفه خود را با این کتاب فنی جذاب، عمیقاً روشنگر، که باید داشته باشید، بیشتر کنید. امنیت سرور لینوکس متنوع، با کاربرد گسترده و عملی: هک و دفاع یک منبع ضروری است که با افتخار در قفسه کتاب هر متخصصی قرار می گیرد.


توضیحاتی درمورد کتاب به خارجی

Learn how to attack and defend the world’s most popular web server platform

Linux Server Security: Hack and Defend presents a detailed guide for experienced admins, aspiring hackers and other IT professionals seeking a more advanced understanding of Linux security. Written by a 20-year veteran of Linux server deployment this book provides the insight of experience along with highly practical instruction.

The topics range from the theory of past, current, and future attacks, to the mitigation of a variety of online attacks, all the way to empowering you to perform numerous malicious attacks yourself (in the hope that you will learn how to defend against them). By increasing your understanding of a hacker’s tools and mindset you're less likely to be confronted by the all-too-common reality faced by many admins these days: someone else has control of your systems.

  • Master hacking tools and launch sophisticated attacks: perform SQL injections, deploy multiple server exploits and crack complex passwords.
  • Defend systems and networks: make your servers invisible, be confident of your security with penetration testing and repel unwelcome attackers.
  • Increase your background knowledge of attacks on systems and networks and improve all-important practical skills required to secure any Linux server.

The techniques presented apply to almost all Linux distributions including the many Debian and Red Hat derivatives and some other Unix-type systems. Further your career with this intriguing, deeply insightful, must-have technical book. Diverse, broadly-applicable and hands-on practical, Linux Server Security: Hack and Defend is an essential resource which will sit proudly on any techie's bookshelf.



فهرست مطالب

Content: Preface xiii    Introduction xv     Chapter 1: Invisibility Cloak 1     Background 1     Probing Ports 1     Confusing a Port Scanner 2     Installing knockd 2     Packages 3     Changing Default Settings 3     Altering Filesystem Locations 4     Some Config Options 5     Starting the Service 5     Changing the Default Network Interface 5     Packet Types and Timing 5     Testing Your Install 6     Port Knocking Clients 7     Making Your Server Invisible 7     Testing Your iptables 8     Saving iptables Rules 9     Further Considerations 10     Smartphone Client 10     Troubleshooting 10     Security Considerations 10     Ephemeral Sequences 11     Summary 12     Chapter 2: Digitally Fingerprint Your Files 13     Filesystem Integrity 13     Whole Filesystem 16     Rootkits 17     Confi guration 19     False Positives 21     Well Designed 22     Summary 23     Chapter 3: Twenty-First-Century Netcat 25     History 25     Installation Packages 27     Getting Started 27     Transferring Files 29     Chatting Example 30     Chaining Commands Together 30     Secure Communications 31     Executables 33     Access Control Lists 34     Miscellaneous Options 34     Summary 35     Chapter 4: Denying Service 37     NTP Infrastructure 37     NTP Reflection Attacks 38     Attack Reporting 40     Preventing SNMP Reflection 41     DNS Resolvers 42     Complicity 43     Bringing a Nation to Its Knees 44     Mapping Attacks 45     Summary 46     Chapter 5: Nping 49     Functionality 49     TCP 50     Interpreter 51     UDP 52     ICMP 52     ARP 53     Payload Options 53     Echo Mode 54     Other Nping Options 57     Summary 58     Chapter 6: Logging Reconnoiters 59     ICMP Misconceptions 59     tcpdump 60     Iptables 61     Multipart Rules 64     Log Everything for Forensic Analysis 64     Hardening 65     Summary 67     Chapter 7: Nmap   s Prodigious NSE 69     Basic Port Scanning 69     The Nmap Scripting Engine 71     Timing Templates 73     Categorizing Scripts 74     Contributing Factors 75     Security Holes 75     Authentication Checks 77     Discovery 78     Updating Scripts 79     Script Type 80     Regular Expressions 80     Graphical User Interfaces 81     Zenmap 81     Summary 82     Chapter 8: Malware Detection 85     Getting Started 85     Definition Update Frequency 85     Malware Hash Registry 86     Prevalent Threats 86     LMD Features 86     Monitoring Filesystems 88     Installation 88     Monitoring Modes 90     Configuration 91     Exclusions 91     Running from the CLI 92     Reporting 92     Quarantining and Cleaning 93     Updating LMD 94     Scanning and Stopping Scans 94     Cron Job 96     Reporting Malware 96     Apache Integration 96     Summary 97     Chapter 9: Password Cracking with Hashcat 99     History 99     Understanding Passwords 99     Keyspace 100     Hashes101     Using Hashcat 103     Hashcat Capabilities 103     Installation 103     Hash Identifi cation104     Choosing Attack Mode 106     Downloading a Wordlist 106     Rainbow Tables 107     Running Hashcat 107     oclHashcat 110     Hashcat-Utils 111     Summary 111     Chapter 10: SQL Injection Attacks 113     History 113     Basic SQLi 114     Mitigating SQLi in PHP 115     Exploiting SQL Flaws 117     Launching an Attack 118     Trying SQLi Legally 120     Summary 121     Index 123




نظرات کاربران