ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Penetration testing protecting networks and systems

دانلود کتاب تست نفوذ محافظت از شبکه ها و سیستم ها

Penetration testing protecting networks and systems

مشخصات کتاب

Penetration testing protecting networks and systems

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781849283724, 1849283729 
ناشر: IT Governance Pub 
سال نشر: 2012 
تعداد صفحات: 221 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 مگابایت 

قیمت کتاب (تومان) : 43,000



کلمات کلیدی مربوط به کتاب تست نفوذ محافظت از شبکه ها و سیستم ها: شبکه های کامپیوتری -- اقدامات امنیتی ، شبکه های کامپیوتری / اقدامات امنیتی ، امنیت رایانه -- ارزیابی ، امنیت رایانه / ارزیابی ، تست نفوذ ، تست نفوذ (امنیت رایانه ای) ، کتاب های الکترونیکی ، شبکه های رایانه ای -- اقدامات امنیتی ، امنیت رایانه -- ارزیابی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Penetration testing protecting networks and systems به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تست نفوذ محافظت از شبکه ها و سیستم ها نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تست نفوذ محافظت از شبکه ها و سیستم ها

این کتاب یک راهنمای آماده سازی برای آزمون CPTE است، در عین حال یک مرجع کلی برای آزمایش کنندگان نفوذ مجرب، هکرهای اخلاقی، حسابرسان، پرسنل امنیتی و هرکس دیگری که در امنیت سیستم های کامپیوتری سازمان دخیل است.


توضیحاتی درمورد کتاب به خارجی

This book is a preparation guide for the CPTE examination, yet is also a general reference for experienced penetration testers, ethical hackers, auditors, security personnel and anyone else involved in the security of an organization's computer systems.



فهرست مطالب

Content: Introduction
Chapter 1: Introduction to Penetration Testing
Case study
Security basics
Risk management
The threat environment
Overview of the steps to penetration testing
Penetration testing versus hacking
Benefits of penetration testing
Summary
Key learning points
Questions
Chapter 2: Preparing to Conduct a Penetration Test
Approval and scope
Planning
Summary
Questions
Chapter 3: Reconnaissance
The start of the test
Physical information gathering
Other data sources
Avoiding footprinting
Key learning points
Questions
Chapter 4: Active Reconnaissance and Enumeration. Port scanningCountermeasures to active reconnaissance
Key learning points
Questions
Chapter 5: Vulnerability Assessments
The attack vectors
References and sources of vulnerabilities
Using vulnerability assessment tools
PCI DSS requirements
Malicious code
Reporting on the vulnerability assessment
Key learning points
Questions
Chapter 6: Hacking Windows® and Unix
Having fun
Common hacking initiatives
Defeating data theft
Protecting against unauthorized access
Access controls
Actions of the attacker
Focus on UNIX/Linux
Advanced attacks
Source code review. Case study: Attack on a Chinese bankKey learning points
Questions
Chapter 7: Launching the Attack
Steps to an exploit
Attacking wireless networks
Pen testing wireless
Network sniffing
Firewalls
Intrusion detection and prevention systems (IDS/IPS)
Key learning points
Questions
Chapter 8: Attacking Web Applications
The steps in attacking a web application
Questions
Chapter 9: Preparing the Report
Determining risk levels
Risk response
Report confidentiality
Delivering the report
Key learning points
Questions
Appendix 1: Linux
Appendix 2: Encryption
Concepts of cryptography. Appendix 3: Regulations and LegislationExamples of regulations and legislation
Protection of intellectual property
Appendix 4: Incident Management
Concepts of incident management
Additional Questions and Answers
Answers
References
ITG Resources.




نظرات کاربران