دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Enno Rey, Michael Thumann, Dominick Baier (auth.) سری: Edition <kes> ISBN (شابک) : 9783834826268, 9783322802576 ناشر: Vieweg+Teubner Verlag سال نشر: 2005 تعداد صفحات: 223 زبان: German فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 22 مگابایت
کلمات کلیدی مربوط به کتاب امنیت بیشتر IT از طریق قلم تست: بهینه سازی امنیت فناوری اطلاعات از طریق "هک کردن" کنترل شده - از طریق برنامه ریزی از طریق طراحی قرارداد تا تحقق: مدیریت محاسبات و سیستم های اطلاعاتی، سیستم ها و امنیت داده ها
در صورت تبدیل فایل کتاب Mehr IT-Sicherheit durch Pen-Tests: Optimierung der IT-Sicherheit durch gelenktes „Hacking“ – Von der Planung über die Vertragsgestaltung zur Realisierung به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت بیشتر IT از طریق قلم تست: بهینه سازی امنیت فناوری اطلاعات از طریق "هک کردن" کنترل شده - از طریق برنامه ریزی از طریق طراحی قرارداد تا تحقق نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
استفاده از دانش هکرها از نظر روشی تمیز برای افزایش امنیت اطلاعات شرکت شما. قبل از اینکه شخص دیگری بدون اجازه این کار را انجام دهد، \"هکر\" انتخابی خود را استخدام کنید. با این کتاب همه چیز را در مورد تحقق تست های قلم، تجزیه و تحلیل سیستماتیک نقاط ضعف، انتخاب ابزار مناسب خواهید آموخت. برای اینکه در مواقع اضطراری مانند یک بازنده به نظر نرسید: از برنامه ریزی تا تهیه پیش نویس قرارداد تا اجرا.
Methodisch sauber eingesetztes Hacker-Wissen, das die Informationssicherheit Ihres Unternehmens erhöhen soll. So beauftragen Sie den "Hacker" Ihrer Wahl, bevor es unerlaubt jemand anderes tut. Mit diesem Buch erfahren Sie alles über die Realisierung von Pen-Tests, die systematische Schwachstellenanalyse, die Wahl geeigneter Werkzeuge. Damit Sie im Ernstfall nicht als Verlierer dastehen: Von der Planung über die Vertragsgestaltung bis hin zur Realisierung.
Front Matter....Pages I-IX
Sinn und Zweck von Penetrations-Tests....Pages 1-3
Standards und rechtliche Aspekte....Pages 5-9
Ablauf eines Penetrations-Tests....Pages 11-16
Die Werkzeuge....Pages 17-24
Scanning....Pages 25-37
Pen-Testing Windows....Pages 39-65
Pen-Testing Unix....Pages 67-86
Pen-Testing Web-Anwendungen....Pages 87-136
Netzwerk-Devices....Pages 137-165
Pen-Testing Wireless und VPN....Pages 167-186
Exploit Frameworks....Pages 187-207
Der Bericht....Pages 208-210
Zusätzliche Links....Pages 211-216
Back Matter....Pages 211-218