ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Ninja Hacking Unconventional Penetration Testing Tactics and Techniques

دانلود کتاب تاکتیک ها و روش های تست نفوذ غیر متعارف نینجا

Ninja Hacking Unconventional Penetration Testing Tactics and Techniques

مشخصات کتاب

Ninja Hacking Unconventional Penetration Testing Tactics and Techniques

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9781597495882 
ناشر: Elsevier 
سال نشر: 2011 
تعداد صفحات: 310 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 48,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Ninja Hacking Unconventional Penetration Testing Tactics and Techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تاکتیک ها و روش های تست نفوذ غیر متعارف نینجا نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تاکتیک ها و روش های تست نفوذ غیر متعارف نینجا



Pressestimmen

\"جامعه هکرها مملو از مقایسه‌های نظامی شرقی است. مانند نینجاها، ما همچنان به بیرون آمدن از سایه ریشه‌های جمعی خود ادامه می‌دهیم و به اعضای محترم جامعه بزرگ‌تر تبدیل می‌شویم. همانطور که صنعت ما بالغ می شود، نیاز به آموزش رسمی بیشتر، مقررات سختگیرانه و پیروی از یک کد اخلاقی دارد. بنابراین گنجاندن فرهنگ جنگجویان نامتعارف در دنیای جدیدمان به طور فزاینده ای دشوار می شود. ویلهلم و آندرس وارد شوند، که آن را ایمن می کنند. دوباره فو خود را نشان دهید. در پایان این کتاب، به متخصص امنیت پایه های فلسفی همراه با چارچوبی عملی داده می شود که از طریق آن می تواند از راه نینجا استفاده کند. چه چیزی می تواند جالب تر باشد؟\"-- به طور کلی، هک نینجا مطالب مرتبط عالی و مقدار قابل توجهی از داستان و تاریخ نینجا. در حالی که این کتاب یک مرجع فنی نیست، اما برای افرادی که به نینجاها علاقه دارند یا افرادی که به دنبال الهام گرفتن برای تفکر متفاوت در مورد تست نفوذ و مفاهیم امنیتی هستند، یک انتخاب عالی است. نگاشت مهارت‌های سنتی نینجا با مهارت‌های امروزی عمدتاً به خوبی همراه است و همیشه به نحوه برخورد رهبران این حوزه با امنیت امروز مرتبط است.\"----Donald C. Donzal، سردبیر، The شبکه هکر اخلاقی \"وقتی آنها \"غیر متعارف\" را در عنوان قرار دادند، نویسندگان اغراق نکردند. شاید غیرمعمول‌ترین کتابی باشد که در مورد امنیت رایانه نوشته شده است، این جلد به شرح مفصلی از اخلاق، طرز فکر و تاکتیک‌های مورد استفاده در هنرهای رزمی ژاپنی که معمولاً نینجا نامیده می‌شوند، متمرکز است. تاریخچه هنرهای مبارزه نینجا و جنگجویان سامورایی که آنها را تمرین می کردند در فصل اول شرح داده شده است. هر فصل بعدی تاکتیک‌های خاص نینجا را ارائه می‌کند، از جمله اطلاعات، استفاده از سلاح، نظارت و خرابکاری، سپس آن‌ها را برای مدیریت مؤثر امنیت رایانه اعمال می‌کند. هر دو نویسنده متخصص امنیت کامپیوتر هستند. این کتاب همچنین از مشاور نینجوتسو، برایان آر. گارنر، و ویراستار فنی، جاشوا آبراهام، بهره می برد. "--Hakin9

Kurzbeschreibung

تا به حال به این فکر کرده اید که از تاکتیک ها و تکنیک های آزمایش شده زمان نینجاهای باستانی برای درک ذهن نینجاهای امروزی، هکرها، استفاده کنید؟ به عنوان یک تست کننده نفوذ یا مشاور امنیتی شما بدون شک تست‌هایی را به صورت خارجی و داخلی برای مشتریان خود انجام می‌دهید که شامل تست‌های فیزیکی و فنی می‌شود. روش‌های سنتی تست قلم را فعلاً از پنجره بیرون بیاورید و ببینید که چگونه فکر کردن و عمل کردن مانند یک نینجا می‌تواند به شما دسترسی سریع‌تر و کامل‌تری بدهد. به دارایی های یک شرکت. قبل از اینکه هکر با این تکنیک های غیرمتعارف انجام دهد وارد شوید. از همه ابزارهایی که نینجا دارد استفاده کنید: پنهان کردن، جاسوسی، پنهان کاری و پنهان کاری. یاد بگیرید که چگونه با طرح ریزی نقشه های خود از این ابزارها بهره مند شوید. کارمندان، نفوذ از طریق فرار سیستم هشدار، کشف نقاط ضعف و زمان‌بندی، نرم‌افزارهای جاسوسی و keylogging، و دستکاری لاگ و بمب‌های منطقی. و، واقعاً، آیا نمی‌خواهید یک روز نینجا باشید فقط به این دلیل که آنها باحال هستند؟ بگذارید این کتاب بهانه شما باشد! این عنوان: تکنیک های مورد استفاده توسط مهاجمان مخرب در موقعیت های دنیای واقعی را مورد بحث قرار می دهد. با وارد شدن به ذهن یک نینجا، تکنیک‌های تست نفوذ نامتعارف را شرح می‌دهد. و بر روی متدولوژی های آزمایش نفوذ فعلی از جمله تاکتیک های جدید برای حملات سخت افزاری و فیزیکی گسترش می یابد.


توضیحاتی درمورد کتاب به خارجی

Pressestimmen

"The hacking community is fraught with Eastern military comparisons. Like the ninja, we are continuing to come out of the shadows of our communal origins and grow into respected members of a larger society. As our industry matures, it demands more formal education, strict regulations and an adherence to a code of ethics. Therefore it becomes increasingly difficult to incorporate the culture of the unconventional warrior into our new world. Enter Wilhelm and Andress, who make it safe to show off your fu again. By the end of this book, the security professional is given the philosophical foundation along with a practical framework from which to leverage the way of the ninja. What could be cooler?"--Overall, Ninja Hacking has excellent relevant material and a significant amount of Ninja lore and history. While this book is not a technical reference, it is an excellent choice for someone who has an interest in Ninjas or someone who is looking for inspiration to think differently about penetration testing and security concepts. The mappings for traditional Ninja skills to the skills of today are mostly well-coupled and are always relevant to how the leaders in the field are addressing security today."----Donald C. Donzal, Editor-in-Chief, The Ethical Hacker Network "When they put "unconventional" in the title, the authors weren't exaggerating. Perhaps the most unusual book written on computer security, this volume centers around detailed descriptions of the ethics, mindset, and tactics used in the Japanese martial arts commonly called ninja. The history of ninja fighting arts and the samurai warriors who practiced them are described in the first chapter. Each subsequent chapter presents specific ninja tactics, including intelligence, use of weapons, surveillance, and sabotage, then applies them to effective computer security management. Both authors are computer security specialists. The book also benefits from a Ninjutsu consultant, Bryan R. Garner, and a technical editor, Joshua Abraham."--SciTechBookNews "With the good blend of historical techniques and its modern day application there is something in here for everyone."--Hakin9

Kurzbeschreibung

Ever thought of using the time-tested tactics and techniques of the ancient ninja to understand the mind of today's ninja, the hacker? As a penetration tester or security consultant you no doubt perform tests both externally and internally for your clients that include both physical and technical tests. Throw traditional pen testing methods out the window for now and see how thinking and acting like a ninja can actually grant you quicker and more complete access to a company's assets. Get in before the hacker does with these unorthodox techniques. Use all of the tools that the ninja has: disguise, espionage, stealth, and concealment. Learn how to benefit from these tools by laying your plans, impersonating employees, infiltrating via alarm system evasion, discovering weak points and timing, spyware and keylogging software, and log manipulation and logic bombs. And, really, don't you want to be a ninja for a day just because they're cool? Let this book be your excuse! This title: discusses techniques used by malicious attackers in real-world situations; details unorthodox penetration testing techniques by getting inside the mind of a ninja; and, expands upon current penetration testing methodologies including new tactics for hardware and physical attacks.





نظرات کاربران