ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Seven Deadliest Wireless Technologies Attacks

دانلود کتاب هفت مرگبارترین حمله فناوری های بی سیم

Seven Deadliest Wireless Technologies Attacks

مشخصات کتاب

Seven Deadliest Wireless Technologies Attacks

ویرایش:  
نویسندگان:   
سری: Syngress seven deadliest attacks series 
ISBN (شابک) : 9781597495417, 1597495417 
ناشر: Elsevier;Syngress 
سال نشر: 2010 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : MOBI (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 741 کیلوبایت 

قیمت کتاب (تومان) : 55,000



کلمات کلیدی مربوط به کتاب هفت مرگبارترین حمله فناوری های بی سیم: شبکه‌های کامپیوتری--اقدامات امنیتی،امنیت کامپیوتری،Computersicherheit،Mobilfunk،سیستم‌های ارتباطی بی‌سیم--اقدامات امنیتی،کتاب‌های الکترونیکی،سیستم‌های ارتباطی بی‌سیم - اقدامات امنیتی،شبکه‌های کامپیوتری - اقدامات امنیتی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 16


در صورت تبدیل فایل کتاب Seven Deadliest Wireless Technologies Attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هفت مرگبارترین حمله فناوری های بی سیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هفت مرگبارترین حمله فناوری های بی سیم

چگونه یک متخصص امنیت اطلاعات می تواند از تمام هک ها، حملات و سوء استفاده ها پشتیبانی کند؟ یکی از راه‌های فهمیدن بدترین بدترین‌ها، خواندن هفت کتاب در مجموعه هفت مرگبارترین حمله ما است. ما نه تنها به شما اجازه می دهیم که در مورد آناتومی این حملات آگاه شوید، بلکه به شما می گوییم چگونه از شر آنها خلاص شوید و چگونه در آینده در برابر آنها دفاع کنید. اقدامات متقابل با جزئیات مشخص شده است تا بتوانید با حملات مشابهی که در حال تکامل هستند مبارزه کنید. حملات نشان داده شده در این کتاب عبارتند از: حملات بلوتوث کارت اعتباری، کارت دسترسی، و حملات گذرنامه رمزگذاری بد دانش قدرت است، در مورد غالب ترین حملاتی که در حال حاضر علیه رایانه ها و شبکه ها در سطح جهانی جنگ می کنند، بدانید بهترین راه ها برای دفاع در برابر این حملات شرور را کشف کنید. آموزش گام به گام به شما نشان می دهد که چگونه موسسه اقدامات متقابل انجام می دهد، دوباره گرفتار بی دفاع نشوید، تکنیک هایی را برای غیرقابل نفوذ کردن رایانه و شبکه خود یاد می گیرید. سپس به هفت مرگبارترین حمله فناوری های بی سیم نیاز دارید. این کتاب خطرناک‌ترین هک‌ها و سوء استفاده‌های خاص برای فناوری‌های بی‌سیم را مشخص می‌کند، آناتومی این حملات را نشان می‌دهد، از جمله اینکه چگونه سیستم خود را ایمن‌تر کنید. با آموزش های گام به گام بهترین راه های دفاع در برابر این هک های شرور را کشف خواهید کرد و تکنیک هایی را برای غیرقابل نفوذ کردن کامپیوتر و شبکه خود یاد خواهید گرفت. حملات به تفصیل در این کتاب عبارتند از: 802.11 حملات بی‌سیم به زیرساخت 802.11 حملات بی‌سیم به مشتری حملات RFID حملات RFID آنالوگ به دستگاه‌های بی‌سیم رمزگذاری بدحملات به تلفن‌های همراه، رایانه‌های شخصی و سایر دستگاه‌های ترکیبی، همه اطلاعات امنیتی را حفظ می‌کنند. و سوء استفاده می کند؟ یکی از راه‌های فهمیدن بدترین بدترین‌ها، خواندن هفت کتاب در مجموعه هفت مرگبارترین حمله ما است. ما نه تنها به شما اجازه می دهیم که در مورد آناتومی این حملات آگاه شوید، بلکه به شما می گوییم چگونه از شر آنها خلاص شوید و چگونه در آینده در برابر آنها دفاع کنید. اقدامات متقابل با جزئیات مشخص شده است تا بتوانید با حملات مشابهی که در حال تکامل هستند مبارزه کنید. حملات نشان داده شده در این کتاب عبارتند از: حملات بلوتوث کارت اعتباری، کارت دسترسی، و حملات گذرنامه رمزگذاری بد دانش قدرت است، در مورد غالب ترین حملاتی که در حال حاضر علیه رایانه ها و شبکه ها در سطح جهانی جنگ می کنند، بدانید بهترین راه ها برای دفاع در برابر این حملات شرور را کشف کنید. دستورالعمل گام به گام به شما نشان می دهد که چگونه مؤسسه اقدامات متقابل انجام می دهد، دوباره گرفتار بی دفاع نشوید، تکنیک هایی را برای غیرقابل نفوذ کردن رایانه و شبکه خود یاد بگیرید؛ بی سیم 802.11 - حملات زیرساختی - بی سیم - حملات مشتری - حملات بلوتوث - رادیو حملات شناسایی فرکانس -- دستگاه های بی سیم آنالوگ -- رمزگذاری بد -- تلفن های همراه، دستیارهای دیجیتال شخصی و سایر دستگاه های ترکیبی.


توضیحاتی درمورد کتاب به خارجی

How can an information security professional keep up with all of the hacks, attacks, and exploits? One way to find out what the worst of the worst are is to read the seven books in our Seven Deadliest Attacks Series. Not only do we let you in on the anatomy of these attacks but we also tell you how to get rid of them and how to defend against them in the future. Countermeasures are detailed so that you can fight against similar attacks as they evolve. Attacks featured in this book include: Bluetooth Attacks Credit Card, Access Card, and Passport Attacks Bad Encryption Knowledge is power, find out about the most dominant attacks currently waging war on computers and networks globally Discover the best ways to defend against these vicious attacks; step-by-step instruction shows you how Institute countermeasures, don't be caught defenseless again, learn techniques to make your computer and network impenetrable.;Do you need to keep up with the latest hacks, attacks, and exploits affecting wireless technology? Then you need Seven Deadliest Wireless Technologies Attacks. This book pinpoints the most dangerous hacks and exploits specific to wireless technologies, laying out the anatomy of these attacks, inluding how to make your system more secure. You will discover the best ways to defend against these vicious hacks with step-by-step instruction and learn techniques to make your computer and network impenetrable. Attacks detailed in this book include:802.11 Wireless-Infrastructure Attacks802.11 Wireless-Client AttacksBluetooth AttacksRFID AttacksAnalog Wireless Device AttacksBad EncryptionAttacks on Cell Phones, PDAs and Other Hybrid Devices;How can an information security professional keep up with all of the hacks, attacks, and exploits? One way to find out what the worst of the worst are is to read the seven books in our Seven Deadliest Attacks Series. Not only do we let you in on the anatomy of these attacks but we also tell you how to get rid of them and how to defend against them in the future. Countermeasures are detailed so that you can fight against similar attacks as they evolve. Attacks featured in this book include: Bluetooth Attacks Credit Card, Access Card, and Passport Attacks Bad Encryption Knowledge is power, find out about the most dominant attacks currently waging war on computers and networks globally Discover the best ways to defend against these vicious attacks; step-by-step instruction shows you how Institute countermeasures, don't be caught defenseless again, learn techniques to make your computer and network impenetrable;802.11 wireless -- infrastructure attacks -- Wireless -- client attacks -- Bluetooth attacks -- Radio frequency identification attacks -- Analog wireless devices -- Bad encryption -- Cell phones, personal digital assistants, and other hybrid devices.



فهرست مطالب

802.11 wireless --
infrastructure attacks --
Wireless --
client attacks --
Bluetooth attacks --
Radio frequency identification attacks --
Analog wireless devices --
Bad encryption --
Cell phones, personal digital assistants, and other hybrid devices. How can an information security professional keep up with all of the hacks, attacks, and exploits? One way to find out what the worst of the worst are is to read the seven books in our Seven Deadliest Attacks Series. Not only do we let you in on the anatomy of these attacks but we also tell you how to get rid of them and how to defend against them in the future. Countermeasures are detailed so that you can fight against similar attacks as they evolve. Attacks featured in this book include: Bluetooth Attacks Credit Card, Access Card, and Passport Attacks Bad Encryption Knowledge is power, find out about the most dominant attacks currently waging war on computers and networks globally Discover the best ways to defend against these vicious attacks
step-by-step instruction shows you how Institute countermeasures, don't be caught defenseless again, learn techniques to make your computer and network impenetrable.




نظرات کاربران