ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Seven Deadliest Microsoft Attacks

دانلود کتاب هفت مرگبارترین حمله مایکروسافت

Seven Deadliest Microsoft Attacks

مشخصات کتاب

Seven Deadliest Microsoft Attacks

دسته بندی: برنامه نويسي
ویرایش:  
نویسندگان: , , ,   
سری: Syngress Seven Deadliest Attacks Series 
ISBN (شابک) : 9781597495516, 1597495514 
ناشر: Syngress 
سال نشر: 2010 
تعداد صفحات: 154 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 35,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 12


در صورت تبدیل فایل کتاب Seven Deadliest Microsoft Attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هفت مرگبارترین حمله مایکروسافت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هفت مرگبارترین حمله مایکروسافت

آیا باید از آخرین هک‌ها، حملات و سوء استفاده‌هایی که محصولات مایکروسافت را تحت تأثیر قرار می‌دهند مطلع باشید؟ سپس به هفت مرگبارترین حمله مایکروسافت نیاز دارید. این کتاب خطرناک‌ترین هک‌ها و سوء استفاده‌های ویژه برنامه‌های مایکروسافت را مشخص می‌کند، و تشریح آناتومی این حملات از جمله نحوه ایمن‌تر کردن سیستم شما را نشان می‌دهد. شما با آموزش های گام به گام بهترین راه های دفاع در برابر این هک های شرور را کشف خواهید کرد و تکنیک هایی را برای غیرقابل نفوذ کردن کامپیوتر و شبکه خود یاد خواهید گرفت. حملات به تفصیل در این کتاب عبارتند از: - سیستم عامل ویندوز - حملات رمز عبور - اکتیو دایرکتوری - افزایش امتیاز - SQL Server - حملات رویه ذخیره شده - سرور تبادل - حملات سرویس پست الکترونیکی - Office - ماکروها و ActiveX - خدمات اطلاعات اینترنتی (IIS) - حملات وب سرویس - شیرپوینت - حملات چند لایه - دانش قدرت است، در مورد غالب ترین حملاتی که در حال حاضر علیه رایانه ها و شبکه ها در سراسر جهان جنگ می کنند، مطلع شوید. - کشف بهترین راه ها برای دفاع در برابر این حملات شیطانی. آموزش گام به گام به شما نشان می دهد که چگونه - اقدامات متقابل انجام دهید، دوباره گرفتار بی دفاع نشوید، تکنیک هایی را بیاموزید تا رایانه و شبکه خود را غیرقابل نفوذ کنید.


توضیحاتی درمورد کتاب به خارجی

Do you need to keep up with the latest hacks, attacks, and exploits effecting Microsoft products? Then you need Seven Deadliest Microsoft Attacks. This book pinpoints the most dangerous hacks and exploits specific to Microsoft applications, laying out the anatomy of these attacks including how to make your system more secure. You will discover the best ways to defend against these vicious hacks with step-by-step instruction and learn techniques to make your computer and network impenetrable. Attacks detailed in this book include: - Windows Operating System - Password Attacks - Active Directory - Escalation of Privilege - SQL Server - Stored Procedure Attacks - Exchange Server - Mail Service Attacks - Office - Macros and ActiveX - Internet Information Services (IIS) - Web Service Attacks - SharePoint - Multi-Tier Attacks - Knowledge is power, find out about the most dominant attacks currently waging war on computers and networks globally - Discover the best ways to defend against these vicious attacks; step-by-step instruction shows you how - Institute countermeasures, don't be caught defenseless again, learn techniques to make your computer and network impenetrable



فهرست مطالب

Front Cover
Half Title Page
Series Title Page
Title Page
Copyright Page
Table of Contents
Acknowledgments
About the Authors
Introduction
Chapter 1. Windows Operating System --
Password Attacks
Windows Passwords Overview
Security Accounts Manager
System Key (SYSKEY)
LAN Manager Hash
NT Hash
LSA Secrets
Password and Lockout Policies
How Windows Password Attacks Work
Dangers with Windows Password Attacks
Scenario 1: Obtaining Password Hashes
Scenario 2: Pass the Hash
Scenario 3: Timed Attacks to Circumvent Lockouts
Scenario 4: LSA Secrets
Future of Windows Password Attacks. Defenses against Windows Password AttacksDefense-in-Depth Approach
Microsoft and Third-Party Software Patching
Logical Access Controls
Logging Security Events
Implementing Password and Lockout Policies
Disable LM Hash Storage for Domain and Local Systems
SYSKEY Considerations
Summary
Chapter 2. Active Directory --
Escalation of Privilege
Escalation of Privileges Attack Anatomy
Dangers with Privilege Escalation Attacks
Scenario 1: Escalation through Batch Scripts
Scenario 2: Attacking Customer Confidence
Scenario 3: Horizontal Escalation
Future of Privilege Escalation Attacks. Defenses against Escalation of Privilege AttacksFirst Defensive Layer: Stop the Enemy at the Gate
Second Defensive Layer: Privileges Must Be Earned
Third Defensive Layer: Set the Rules for the Playground
Fourth Defensive Layer: You\'ll Need That Secret Decoder Ring
Summary
Endnotes
Chapter 3. SQL Server --
Stored Procedure Attacks
How Stored Procedure Attacks Work
Initiating Access
Accessing Stored Procedures
Dangers Associated with a Stored Procedure Attack
Understanding Stored Procedure Vulnerabilities
Scenario 1: Adding a Local Administrator. Scenario 2: Keeping Sysadmin-Level AccessScenario 3: Attacking with SQL Injection
The Future of Stored Procedure Attacks
Defenses against Stored Procedure Attacks
First Defensive Layer: Eliminating First-Layer Attacks
Second Defensive Layer: Reduce the First-Layer Attack Surface
Third Defensive Layer: Reducing Second-Layer Attacks
Fourth Defensive Layer: Logging, Monitoring, and Alerting
Identifying Vital Attack Events
Fifth Defensive Layer: Limiting the Impacts of Attacks
Summary
Endnotes
Chapter 4. Exchange Server --
Mail Service Attacks
How Mail Service Attacks Work. Mail Flow ArchitectureAttack Points
Dangers Associated with Mail Service Attacks
Scenario 1: Directory Harvest Attacks
Scenario 2: SMTP Auth Attacks
Scenario 3: Mail Relay Attacks
The Future of Mail Service Attacks
Defenses against Mail Service Attacks
Defense in the Perimeter Network
Defense on the Internal Network
Supporting Services
Summary
Chapter 5. Office --
Macros and ActiveX
Macro and Client-Side Attack Anatomy
Macro Attacks
ActiveX Attacks
Dangers Associated with Macros and ActiveX
Scenario 1: Metasploit Reverse TCP Connection.




نظرات کاربران