دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Stacy J Prowell, Rob Kraus, Mike Borkin سری: Syngress seven deadliest attacks series ISBN (شابک) : 9781597495509, 1597495506 ناشر: Syngress سال نشر: 2010 تعداد صفحات: 219 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 Mb
در صورت تبدیل فایل کتاب Seven deadliest network attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب هفت حمله مرگبار شبکه ای نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Seven Deadliest Network Attacks هفت دسته از حملات شبکه را شناسایی می کند و نحوه عملکرد حمله را مورد بحث قرار می دهد، از جمله ابزارهایی برای انجام حمله، خطرات حمله، و نحوه دفاع در برابر حمله. این کتاب خطرناکترین هکها و سوء استفادههای ویژه شبکهها را مشخص میکند، و آناتومی این حملات از جمله نحوه ایمنتر کردن سیستم خود را بیان میکند. شما با آموزش های گام به گام بهترین راه های دفاع در برابر این هک های شرور را کشف خواهید کرد و تکنیک هایی را برای غیرقابل نفوذ کردن کامپیوتر و شبکه خود یاد خواهید گرفت. این کتاب شامل هفت فصل است که به حملات زیر می پردازد: انکار خدمات; شماره گیری جنگ؛ تست نفوذ؛ پروتکل تونل سازی؛ حملات درخت پوشا؛ مرد میانی؛ و بازپخش رمز عبور این حملات متقابلاً منحصر به فرد نیستند و به این دلیل انتخاب شده اند که به نشان دادن جنبه های مختلف امنیت شبکه کمک می کنند. اصولی که آنها بر آنها تکیه می کنند بعید است به این زودی ها ناپدید شوند و امکان به دست آوردن چیزی که مورد علاقه مهاجم است، از پول گرفته تا داده های با ارزش بالا را فراهم می کند. این کتاب برای ارائه اطلاعات کاربردی و قابل استفاده در نظر گرفته شده است. با این حال، دنیای امنیت شبکه به سرعت در حال تکامل است و حمله ای که امروز کار می کند ممکن است (امیدواریم) فردا کارساز نباشد. بنابراین، درک اصولی که حملات و اکسپلویت ها بر اساس آن ها بنا شده اند، برای برنامه ریزی مناسب حمله شبکه یا دفاع شبکه، مهم تر است. هفت مرگبارترین حملات شبکه برای متخصصان امنیت اطلاعات در تمام سطوح، مدیران شبکه و هکرهای تفریحی جذاب خواهد بود. دانش قدرت است، در مورد غالب ترین حملاتی که در حال حاضر علیه رایانه ها و شبکه ها در سطح جهانی جنگ می کنند، اطلاعات کسب کنید. آموزش گام به گام به شما نشان می دهد که چگونه مؤسسه اقدامات متقابل انجام می دهد، دوباره بی دفاع گیر ندهید، و تکنیک هایی را برای غیرقابل نفوذ کردن رایانه و شبکه خود یاد می گیرید.
Seven Deadliest Network Attacks identifies seven classes of network attacks and discusses how the attack works, including tools to accomplish the attack, the risks of the attack, and how to defend against the attack. This book pinpoints the most dangerous hacks and exploits specific to networks, laying out the anatomy of these attacks including how to make your system more secure. You will discover the best ways to defend against these vicious hacks with step-by-step instruction and learn techniques to make your computer and network impenetrable. The book consists of seven chapters that deal with the following attacks: denial of service; war dialing; penetration testing; protocol tunneling; spanning tree attacks; man-in-the-middle; and password replay. These attacks are not mutually exclusive and were chosen because they help illustrate different aspects of network security. The principles on which they rely are unlikely to vanish any time soon, and they allow for the possibility of gaining something of interest to the attacker, from money to high-value data. This book is intended to provide practical, usable information. However, the world of network security is evolving very rapidly, and the attack that works today may (hopefully) not work tomorrow. It is more important, then, to understand the principles on which the attacks and exploits are based in order to properly plan either a network attack or a network defense. Seven Deadliest Network Attacks will appeal to information security professionals of all levels, network admins, and recreational hackers. Knowledge is power, find out about the most dominant attacks currently waging war on computers and networks globally Discover the best ways to defend against these vicious attacks; step-by-step instruction shows you how Institute countermeasures, don’t be caught defenseless again, and learn techniques to make your computer and network impenetrable
USB Hacksaw......Page 1
Sharing Away Your Future......Page 2
U3 and Flash Drive CD-ROM Emulation......Page 5
Inside the Hacksaw Attack......Page 6
What Is the Big Deal?......Page 17
Regulators, Mount Up......Page 18
Portable Platforms......Page 20
Hacksaw Development......Page 22
Defending against This Attack......Page 23
Endnotes......Page 26
USB Switchblade......Page 27
Passing Grades......Page 28
Inside the Switchblade......Page 31
Switchblade Tool Summaries......Page 32
Switchblade Assembly......Page 38
Why Should I Care?......Page 51
Evolving Aspects......Page 52
Defensive Techniques......Page 54
System Execution Prevention and USB Antidote......Page 55
Password Protection Practices......Page 57
Windows Group Policy Options......Page 60
Browser Settings and Screen Savers......Page 61
Summary......Page 63
USB-Based Virus/Malicious Code Launch......Page 64
Invasive Species among Us......Page 65
An Uncomfortable Presentation......Page 66
Malicious Code Methodologies......Page 68
Autorun......Page 73
How to Recreate the Attack......Page 78
Evolution of the Attack......Page 84
E-mail Spamming......Page 87
Google AdSense and Advertisement Add-On Abuse......Page 88
Defending against This Attack......Page 89
Antimalware......Page 91
Endnotes......Page 95
Overflow Overview......Page 96
Device Drivers......Page 98
Going with the Overflow......Page 99
USB Development and the Hole in the Heap......Page 102
Ever-Present Exposures......Page 104
Overflow Outlook......Page 105
Drivers......Page 106
Physical Protection Mechanisms......Page 113
Summary......Page 114
Endnote......Page 115
RAM dump......Page 116
Digital Forensic Acquisition Examination......Page 117
Computer Online Forensic Evidence Extractor or Detect and Eliminate Computer-Assisted Forensics?......Page 118
Memory Gatherings......Page 119
Reconstructing the Attack......Page 121
Mind Your Memory......Page 132
ManTech DD......Page 135
Additional Analysis Tools......Page 139
The Room with an Evil View......Page 140
Security Framework, Programs, and Governance......Page 142
Trackers and Remote Management......Page 144
BIOS Features......Page 146
Trustless Execution Technology and Module Platform......Page 147
Enhancing the Encryption Experience......Page 148
BitLocker and TrueCrypt......Page 149
Endnotes......Page 150
Pod Slurping......Page 151
Attack of the Data Snatchers......Page 152
Anatomy of a Slurp......Page 153
How to Recreate the Attack......Page 154
Risky Business......Page 155
Pod Proliferation......Page 156
Advancements in This Attack......Page 157
Breaking Out of Jobs’ Jail......Page 158
Put Your Clients on a Data Diet......Page 168
Hijacking an iPhone......Page 171
Summary......Page 173
Endnotes......Page 174
Social Engineering and USB Come together for a Brutal Attack......Page 175
Brain Games......Page 176
Reverse Social Engineering......Page 177
Penetration of a Vulnerable Kind......Page 178
Elevated Hazards......Page 202
Legitimate Social-Engineering Concerns......Page 203
Generations of Influences......Page 204
Security Awareness and Training......Page 206
Behavioral Biometrics......Page 208
Windows Enhancements......Page 209
Overview......Page 214
Endnotes......Page 215
D......Page 216
M......Page 217
S......Page 218
X......Page 219