ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks

دانلود کتاب سکوت در سیم: یک راهنمای فیلد برای شناسایی منفعل و حملات غیر مستقیم

Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks

مشخصات کتاب

Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1593270461, 9781593270469 
ناشر: No Starch Press 
سال نشر: 2005 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : CHM (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 8 مگابایت 

قیمت کتاب (تومان) : 30,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب Silence on the Wire: A Field Guide to Passive Reconnaissance and Indirect Attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب سکوت در سیم: یک راهنمای فیلد برای شناسایی منفعل و حملات غیر مستقیم نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب سکوت در سیم: یک راهنمای فیلد برای شناسایی منفعل و حملات غیر مستقیم

Zalewski، یک محقق امنیتی که در یافتن و رفع نقص‌های امنیتی شبکه نامی برای خود دست و پا کرده است، توضیح می‌دهد که رایانه‌ها و شبکه‌ها چگونه کار می‌کنند، اطلاعات چگونه پردازش و تحویل می‌شوند، و چه تهدیدهای امنیتی در کمین هستند. روایت او پیچ و مهره‌های محاسبات مدرن را بررسی می‌کند تا کاستی‌های واقعی و قابل‌توجهی در امنیت رایانه را آشکار کند که به خوبی شناخته شده یا در برخی موارد حتی توسط متخصصان قابل درک نیست. مورد علاقه متخصصان امنیتی، هکرها، دانش‌آموزان و فن‌دوستانی است که می‌خواهند بفهمند امنیت رایانه چگونه در تصویر بزرگ قرار می‌گیرد.


توضیحاتی درمورد کتاب به خارجی

Zalewski, a security researcher who's made a name for himself finding and resolving network security flaws, explains how computers and networks work, how information is processed and delivered, and what security threats lurk. His narrative explores the nuts and bolts of modern-day computing to disclose real and significant lapses in computer security that are not well known or, in some cases, even understood by experts. Of interest to security professionals, hackers, students, and technophiles who want to understand how computer security fits into the big picture



فهرست مطالب

FOREWORD
by Solar Designer

INTRODUCTION

PART I: THE SOURCE
On the problems that surface long before one sends any information over the network

CHAPTER 1: I CAN HEAR YOU TYPING
Where we investigate how your keystrokes can be monitored from far, far away

CHAPTER 2: EXTRA EFFORTS NEVER GO UNNOTICED
Where we learn how to build a wooden computer and how to obtain information from watching a real computer run

CHAPTER 3: TEN HEADS OF THE HYDRA
Where we explore several other tempting scenarios that occur very early on in the process of communications

CHAPTER 4: WORKING FOR THE COMMON GOOD
Where a question of how the computer may determine the intent of its user is raised and left unanswered

PART II: SAFE HARBOR
On the threats that lurk in between the computer and the Internet

CHAPTER 5: BLINKENLIGHTS
Where we conclude that pretty can also be deadly, and we learn to read from LEDs

CHAPTER 6: ECHOES OF THE PAST
Where, on the example of a curious Ethernet flaw, we learn that it is good to speak precisely

CHAPTER 7: SECURE IN SWITCHED NETWORKS
Or, why Ethernet LANs cannot be quite fixed, no matter how hard we try

CHAPTER 8: US VERSUS THEM
What else can happen in the local perimeter of \"our\" network? Quite a bit!

PART III: OUT IN THE WILD
Once you are on the Internet, it gets dirty

CHAPTER 9: FOREIGN ACCENT
Passive fingerprinting: subtle differences in how we behave can help others tell who we are

CHAPTER 10: ADVANCED SHEEP-COUNTING STRATEGIES
Where we dissect the ancient art of determining network architecture and computer\'s whereabouts

CHAPTER 11: IN RECOGNITION OF ANOMALIES
Or what can be learned from subtle imperfections of network traffic

CHAPTER 12: STACK DATA LEAKS
Where you will find yet another short story on where to find what we did not intend to send out at all

CHAPTER 13: SMOKE AND MIRRORS
Or how to disappear with grace

CHAPTER 14: CLIENT IDENTIFICATION: PAPERS, PLEASE!
Seeing through a thin disguise may come in handy on many occasions

CHAPTER 15: THE BENEFITS OF BEING A VICTIM
In which we conclude that approaching life with due optimism may help us track down the attacker

PART IV: THE BIG PICTURE
Our legal department advised us not to say \"the network is the computer\" here

CHAPTER 16: PARASITIC COMPUTING, OR HOW PENNIES ADD UP
Where the old truth that having an army of minions is better than doing the job yourself is once again confirmed

CHAPTER 17: TOPOLOGY OF THE NETWORK
On how the knowledge of the world around us may help track down rogue attackers

CHAPTER 18: WATCHING THE VOID
When looking down the abyss, what does not kill us makes us stronger

CLOSING WORDS
Where the book is about to conclude

BIBLIOGRAPHIC NOTES

INDEX




نظرات کاربران