ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques

دانلود کتاب هک نینجا: تاکتیک ها و تکنیک های تست نفوذ غیر متعارف

Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques

مشخصات کتاب

Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques

ویرایش:  
نویسندگان: , , ,   
سری:  
ISBN (شابک) : 9781597495899, 1597495891 
ناشر: Elsevier Science 
سال نشر: 2014 
تعداد صفحات: 333 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 Mb 

قیمت کتاب (تومان) : 53,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 5


در صورت تبدیل فایل کتاب Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک نینجا: تاکتیک ها و تکنیک های تست نفوذ غیر متعارف نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک نینجا: تاکتیک ها و تکنیک های تست نفوذ غیر متعارف

هک نینجا بینشی در مورد نحوه انجام حملات غیرمتعارف در شبکه‌های محاسباتی، با استفاده از پنهان‌سازی، جاسوسی، پنهان کاری و پنهان‌کاری ارائه می‌دهد. این کتاب شیوه های باستانی نینجاهای ژاپنی، به ویژه تکنیک های تاریخی نینجوتسو، را با روش های هک فعلی ترکیب می کند. به روش‌های مورد استفاده توسط مهاجمان مخرب در موقعیت‌های دنیای واقعی نگاه می‌کند و تکنیک‌های تست نفوذ غیرمعمول را با وارد شدن به ذهن یک نینجا جزئیات می‌دهد. همچنین بر روی متدولوژی های آزمایش نفوذ فعلی از جمله تاکتیک های جدید برای حملات سخت افزاری و فیزیکی گسترش می یابد. این کتاب در 17 فصل تنظیم شده است. دو فصل اول نینجاهای تاریخی را با هکرهای مدرن ترکیب می کند. هکرهای کلاه سفید از هکرهای کلاه سیاه متمایز می شوند. شکاف های عملکردی بین آنها مشخص می شود. فصل های بعدی استراتژی ها و تاکتیک ها را با استفاده از دانش به دست آمده از هنر جنگ سان تزو که در پروژه هک نینجا به کار گرفته شده است، بررسی می کند. سپس استفاده از مبدل، جعل هویت و نفوذ در هک مورد بحث قرار می گیرد. فصول دیگر شامل مخفی کاری، روش‌های ورود، جاسوسی با استفاده از وسایل پنهان‌سازی، دستگاه‌های شنود مخفی، جمع‌آوری اطلاعات و بازجویی، نظارت و خرابکاری است. این کتاب با ارائه راه هایی برای پنهان کردن مکان ها و فعالیت های حمله به پایان می رسد. این کتاب نه تنها برای تسترهای نفوذ و متخصصان امنیتی، بلکه برای مدیران شبکه و سیستم و همچنین هکرها ارزش زیادی دارد. درباره تکنیک‌های مورد استفاده مهاجمان مخرب در موقعیت‌های واقعی بحث می‌کند. جزئیات تکنیک‌های تست نفوذ غیرمتعارف با ورود به ذهن یک نینجا.


توضیحاتی درمورد کتاب به خارجی

Ninja Hacking offers insight on how to conduct unorthodox attacks on computing networks, using disguise, espionage, stealth, and concealment. This book blends the ancient practices of Japanese ninjas, in particular the historical Ninjutsu techniques, with the present hacking methodologies. It looks at the methods used by malicious attackers in real-world situations and details unorthodox penetration testing techniques by getting inside the mind of a ninja. It also expands upon current penetration testing methodologies including new tactics for hardware and physical attacks. This book is organized into 17 chapters. The first two chapters incorporate the historical ninja into the modern hackers. The white-hat hackers are differentiated from the black-hat hackers. The function gaps between them are identified. The next chapters explore strategies and tactics using knowledge acquired from Sun Tzu\'s The Art of War applied to a ninja hacking project. The use of disguise, impersonation, and infiltration in hacking is then discussed. Other chapters cover stealth, entering methods, espionage using concealment devices, covert listening devices, intelligence gathering and interrogation, surveillance, and sabotage. The book concludes by presenting ways to hide the attack locations and activities. This book will be of great value not only to penetration testers and security professionals, but also to network and system administrators as well as hackers. Discusses techniques used by malicious attackers in real-world situations Details unorthodox penetration testing techniques by getting inside the mind of a ninja Expands upon current penetration testing methodologies including new tactics for hardware and physical attacks



فهرست مطالب

Content: Front Cover --
Ninja Hacking --
Copyright --
Table of Contents --
About the Authors --
About the Ninjutsu Consultant --
About the Technical Editor --
Introduction --
Chapter 1. The Historical Ninja --
The Historical Samurai --
The Historical Ninja --
Samurai versus Ninja --
Summary --
Endnotes --
Chapter 2. The Modern Ninja --
Modern-Day Ninjutsu --
White Hats versus Black Hats --
Ethics of a Modern-Day Ninja --
Summary --
Endnotes --
Chapter 3. Strategies and Tactics --
The Art of War --
Breaking the Rules --
Laying Plans --
Waging War --
Maneuvering --
The Use of Spies. Preconceived Notions --
Summary --
Endnotes --
Acknowledgment --
Chapter 4. Exploitation of Current Events --
Playing on People's Fears and Curiosity --
Exploiting Patch Windows and Processes --
Summary --
Endnotes --
Chapter 5. Disguise --
Hensō
jutsu (Disguise) --
The Modern "Seven Ways of Going" --
Virtual Disguises --
Summary --
Endnotes --
Chapter 6. Impersonation --
Pretexting --
Phishing --
Summary --
Endnotes --
Chapter 7. Infiltration --
Lock Picking and Safe Cracking --
Alarm System Evasion --
Trusted Networks --
Summary --
Endnotes --
Chapter 8. Use of Timing to Enter an Area. Tailgating --
Intrusion Detection System Avoidance --
Summary --
Endnotes --
Chapter 9. Discovering Weak Points in Area Defenses --
Traffic Patterns --
Gates, Guns, and Guards --
Information Diving --
Summary --
Endnotes --
Chapter 10. Psychological Weaknesses --
Baiting --
Social Engineering --
Summary --
Endnotes --
Chapter 11. Distraction --
Use of Big Events --
Shill Web Sites --
Multipronged Attacks --
Summary --
Endnotes --
Chapter 12. Concealment Devices --
Mobile Devices --
Data Smuggling --
Summary --
Endnotes --
Chapter 13. Covert Listening Devices --
Radio Frequency Scanners. Key Logging --
Spyware --
Clandestinely Placed Sensors --
Summary --
Endnotes --
Chapter 14. Intelligence --
Human Intelligence --
Interrogation Techniques --
Clandestine Human Intelligence --
Summary --
Endnotes --
Chapter 15. Surveillance --
Gathering Intelligence --
Location Tracking --
Detecting Surveillance --
Antisurveillance Devices --
Summary --
Endnotes --
Chapter 16. Sabotage --
Logical Sabotage --
Physical Sabotage --
Sources of Sabotage --
Summary --
Endnotes --
Chapter 17. Hiding and Silent Movement --
Attack Location Obfuscation --
Compromised Hardware --
Log Manipulation --
Summary.




نظرات کاربران