دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Wilhelm, Thomas, Andress, Jason سری: ISBN (شابک) : 9781597495899, 1597495891 ناشر: Elsevier Science سال نشر: 2014 تعداد صفحات: 333 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 Mb
در صورت تبدیل فایل کتاب Ninja Hacking: Unconventional Penetration Testing Tactics and Techniques به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هک نینجا: تاکتیک ها و تکنیک های تست نفوذ غیر متعارف نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
هک نینجا بینشی در مورد نحوه انجام حملات غیرمتعارف در شبکههای محاسباتی، با استفاده از پنهانسازی، جاسوسی، پنهان کاری و پنهانکاری ارائه میدهد. این کتاب شیوه های باستانی نینجاهای ژاپنی، به ویژه تکنیک های تاریخی نینجوتسو، را با روش های هک فعلی ترکیب می کند. به روشهای مورد استفاده توسط مهاجمان مخرب در موقعیتهای دنیای واقعی نگاه میکند و تکنیکهای تست نفوذ غیرمعمول را با وارد شدن به ذهن یک نینجا جزئیات میدهد. همچنین بر روی متدولوژی های آزمایش نفوذ فعلی از جمله تاکتیک های جدید برای حملات سخت افزاری و فیزیکی گسترش می یابد. این کتاب در 17 فصل تنظیم شده است. دو فصل اول نینجاهای تاریخی را با هکرهای مدرن ترکیب می کند. هکرهای کلاه سفید از هکرهای کلاه سیاه متمایز می شوند. شکاف های عملکردی بین آنها مشخص می شود. فصل های بعدی استراتژی ها و تاکتیک ها را با استفاده از دانش به دست آمده از هنر جنگ سان تزو که در پروژه هک نینجا به کار گرفته شده است، بررسی می کند. سپس استفاده از مبدل، جعل هویت و نفوذ در هک مورد بحث قرار می گیرد. فصول دیگر شامل مخفی کاری، روشهای ورود، جاسوسی با استفاده از وسایل پنهانسازی، دستگاههای شنود مخفی، جمعآوری اطلاعات و بازجویی، نظارت و خرابکاری است. این کتاب با ارائه راه هایی برای پنهان کردن مکان ها و فعالیت های حمله به پایان می رسد. این کتاب نه تنها برای تسترهای نفوذ و متخصصان امنیتی، بلکه برای مدیران شبکه و سیستم و همچنین هکرها ارزش زیادی دارد. درباره تکنیکهای مورد استفاده مهاجمان مخرب در موقعیتهای واقعی بحث میکند. جزئیات تکنیکهای تست نفوذ غیرمتعارف با ورود به ذهن یک نینجا.
Ninja Hacking offers insight on how to conduct unorthodox attacks on computing networks, using disguise, espionage, stealth, and concealment. This book blends the ancient practices of Japanese ninjas, in particular the historical Ninjutsu techniques, with the present hacking methodologies. It looks at the methods used by malicious attackers in real-world situations and details unorthodox penetration testing techniques by getting inside the mind of a ninja. It also expands upon current penetration testing methodologies including new tactics for hardware and physical attacks. This book is organized into 17 chapters. The first two chapters incorporate the historical ninja into the modern hackers. The white-hat hackers are differentiated from the black-hat hackers. The function gaps between them are identified. The next chapters explore strategies and tactics using knowledge acquired from Sun Tzu\'s The Art of War applied to a ninja hacking project. The use of disguise, impersonation, and infiltration in hacking is then discussed. Other chapters cover stealth, entering methods, espionage using concealment devices, covert listening devices, intelligence gathering and interrogation, surveillance, and sabotage. The book concludes by presenting ways to hide the attack locations and activities. This book will be of great value not only to penetration testers and security professionals, but also to network and system administrators as well as hackers. Discusses techniques used by malicious attackers in real-world situations Details unorthodox penetration testing techniques by getting inside the mind of a ninja Expands upon current penetration testing methodologies including new tactics for hardware and physical attacks
Content: Front Cover --
Ninja Hacking --
Copyright --
Table of Contents --
About the Authors --
About the Ninjutsu Consultant --
About the Technical Editor --
Introduction --
Chapter 1. The Historical Ninja --
The Historical Samurai --
The Historical Ninja --
Samurai versus Ninja --
Summary --
Endnotes --
Chapter 2. The Modern Ninja --
Modern-Day Ninjutsu --
White Hats versus Black Hats --
Ethics of a Modern-Day Ninja --
Summary --
Endnotes --
Chapter 3. Strategies and Tactics --
The Art of War --
Breaking the Rules --
Laying Plans --
Waging War --
Maneuvering --
The Use of Spies. Preconceived Notions --
Summary --
Endnotes --
Acknowledgment --
Chapter 4. Exploitation of Current Events --
Playing on People's Fears and Curiosity --
Exploiting Patch Windows and Processes --
Summary --
Endnotes --
Chapter 5. Disguise --
Hensō
jutsu (Disguise) --
The Modern "Seven Ways of Going" --
Virtual Disguises --
Summary --
Endnotes --
Chapter 6. Impersonation --
Pretexting --
Phishing --
Summary --
Endnotes --
Chapter 7. Infiltration --
Lock Picking and Safe Cracking --
Alarm System Evasion --
Trusted Networks --
Summary --
Endnotes --
Chapter 8. Use of Timing to Enter an Area. Tailgating --
Intrusion Detection System Avoidance --
Summary --
Endnotes --
Chapter 9. Discovering Weak Points in Area Defenses --
Traffic Patterns --
Gates, Guns, and Guards --
Information Diving --
Summary --
Endnotes --
Chapter 10. Psychological Weaknesses --
Baiting --
Social Engineering --
Summary --
Endnotes --
Chapter 11. Distraction --
Use of Big Events --
Shill Web Sites --
Multipronged Attacks --
Summary --
Endnotes --
Chapter 12. Concealment Devices --
Mobile Devices --
Data Smuggling --
Summary --
Endnotes --
Chapter 13. Covert Listening Devices --
Radio Frequency Scanners. Key Logging --
Spyware --
Clandestinely Placed Sensors --
Summary --
Endnotes --
Chapter 14. Intelligence --
Human Intelligence --
Interrogation Techniques --
Clandestine Human Intelligence --
Summary --
Endnotes --
Chapter 15. Surveillance --
Gathering Intelligence --
Location Tracking --
Detecting Surveillance --
Antisurveillance Devices --
Summary --
Endnotes --
Chapter 16. Sabotage --
Logical Sabotage --
Physical Sabotage --
Sources of Sabotage --
Summary --
Endnotes --
Chapter 17. Hiding and Silent Movement --
Attack Location Obfuscation --
Compromised Hardware --
Log Manipulation --
Summary.