دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Michal Zalewski
سری:
ISBN (شابک) : 1593270461, 9781593270469
ناشر: No Starch Press
سال نشر: 2005
تعداد صفحات: 0
زبان: English
فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 8 مگابایت
در صورت تبدیل فایل کتاب Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب سکوت در سیم: یک راهنمای فیلد برای شناسایی منفعل و حملات غیر مستقیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
Zalewski، یک محقق امنیتی که در یافتن و رفع نقصهای امنیتی شبکه نامی برای خود دست و پا کرده است، توضیح میدهد که رایانهها و شبکهها چگونه کار میکنند، اطلاعات چگونه پردازش و تحویل میشوند، و چه تهدیدهای امنیتی در کمین هستند. روایت او پیچ و مهرههای محاسبات مدرن را بررسی میکند تا کاستیهای واقعی و قابلتوجهی در امنیت رایانه را آشکار کند که به خوبی شناخته شده یا در برخی موارد حتی توسط متخصصان قابل درک نیست. مورد علاقه متخصصان امنیتی، هکرها، دانشآموزان و فندوستانی است که میخواهند بفهمند امنیت رایانه چگونه در تصویر بزرگ قرار میگیرد.
Zalewski, a security researcher who's made a name for himself finding and resolving network security flaws, explains how computers and networks work, how information is processed and delivered, and what security threats lurk. His narrative explores the nuts and bolts of modern-day computing to disclose real and significant lapses in computer security that are not well known or, in some cases, even understood by experts. Of interest to security professionals, hackers, students, and technophiles who want to understand how computer security fits into the big picture
FOREWORD by Solar Designer INTRODUCTION PART I: THE SOURCE On the problems that surface long before one sends any information over the network CHAPTER 1: I CAN HEAR YOU TYPING Where we investigate how your keystrokes can be monitored from far, far away CHAPTER 2: EXTRA EFFORTS NEVER GO UNNOTICED Where we learn how to build a wooden computer and how to obtain information from watching a real computer run CHAPTER 3: TEN HEADS OF THE HYDRA Where we explore several other tempting scenarios that occur very early on in the process of communications CHAPTER 4: WORKING FOR THE COMMON GOOD Where a question of how the computer may determine the intent of its user is raised and left unanswered PART II: SAFE HARBOR On the threats that lurk in between the computer and the Internet CHAPTER 5: BLINKENLIGHTS Where we conclude that pretty can also be deadly, and we learn to read from LEDs CHAPTER 6: ECHOES OF THE PAST Where, on the example of a curious Ethernet flaw, we learn that it is good to speak precisely CHAPTER 7: SECURE IN SWITCHED NETWORKS Or, why Ethernet LANs cannot be quite fixed, no matter how hard we try CHAPTER 8: US VERSUS THEM What else can happen in the local perimeter of \"our\" network? Quite a bit! PART III: OUT IN THE WILD Once you are on the Internet, it gets dirty CHAPTER 9: FOREIGN ACCENT Passive fingerprinting: subtle differences in how we behave can help others tell who we are CHAPTER 10: ADVANCED SHEEP-COUNTING STRATEGIES Where we dissect the ancient art of determining network architecture and computer\'s whereabouts CHAPTER 11: IN RECOGNITION OF ANOMALIES Or what can be learned from subtle imperfections of network traffic CHAPTER 12: STACK DATA LEAKS Where you will find yet another short story on where to find what we did not intend to send out at all CHAPTER 13: SMOKE AND MIRRORS Or how to disappear with grace CHAPTER 14: CLIENT IDENTIFICATION: PAPERS, PLEASE! Seeing through a thin disguise may come in handy on many occasions CHAPTER 15: THE BENEFITS OF BEING A VICTIM In which we conclude that approaching life with due optimism may help us track down the attacker PART IV: THE BIG PICTURE Our legal department advised us not to say \"the network is the computer\" here CHAPTER 16: PARASITIC COMPUTING, OR HOW PENNIES ADD UP Where the old truth that having an army of minions is better than doing the job yourself is once again confirmed CHAPTER 17: TOPOLOGY OF THE NETWORK On how the knowledge of the world around us may help track down rogue attackers CHAPTER 18: WATCHING THE VOID When looking down the abyss, what does not kill us makes us stronger CLOSING WORDS Where the book is about to conclude BIBLIOGRAPHIC NOTES INDEX