ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب The Hacker's Guide to OS X. Exploiting OS X from the Root-up

دانلود کتاب راهنمای هکر برای سیستم عامل X. بهره برداری از OS X از Root-up

The Hacker's Guide to OS X. Exploiting OS X from the Root-up

مشخصات کتاب

The Hacker's Guide to OS X. Exploiting OS X from the Root-up

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781597499507 
ناشر: Syngress 
سال نشر: 2012 
تعداد صفحات: 235 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 52,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب The Hacker's Guide to OS X. Exploiting OS X from the Root-up به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب راهنمای هکر برای سیستم عامل X. بهره برداری از OS X از Root-up نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب راهنمای هکر برای سیستم عامل X. بهره برداری از OS X از Root-up

نوشته شده توسط دو تست کننده نفوذ با تجربه، مطالب ارائه شده اصول اولیه محیط OS X و آسیب پذیری های آن را مورد بحث قرار می دهد. شامل اما محدود به انتقال برنامه، استفاده از مجازی سازی و تاکتیک های تهاجمی در سطح هسته، سیستم عامل و بی سیم. این کتاب یک راهنمای جامع و عمیق برای بهره برداری و به خطر انداختن پلت فرم OS X ارائه می دهد و در عین حال تکنیک های دفاعی و مقابله ای لازم را ارائه می دهد که می تواند برای متوقف کردن هکرها مورد استفاده قرار گیرد. وب سایت همراه به عنوان منبعی برای خواننده، پیوندهایی از نویسندگان، نظرات و به روز رسانی ها را ارائه می دهد. اطلاعات مرتبط از جمله برخی از آخرین تهدیدات OS X را ارائه می دهد. برای کسانی که هیچ تجربه قبلی در OS X ندارند به راحتی قابل دسترسی است. این شامل نکات و استراتژی های مفید برای بهره برداری و به خطر انداختن سیستم های OS X است. این شامل بحث در مورد برنامه های دفاعی و متقابل و نحوه استفاده از آنها است. این آسیب‌پذیری‌های IOS موبایل را پوشش می‌دهد.
محتوا
مقدمه
چرا این کتاب را می‌خوانید؟
در راهنما چه چیزی وجود دارد؟
مسیر پیش‌رو
تاریخچه و مقدمه‌ای بر OSX
>تاریخچه و مقدمه ای بر OSX
اصالت OSX
تصورات غلط رایج
ادراکات
قابلیت ها
محیط هایی که از OSX استفاده می کنند
بعد چه می شود؟
سیستم فایل
سیستم فایل چیست؟
تفاوت بین انواع حافظه
جدول پارتیشن
راه اندازی
کار تا HFS
نحوه کارکرد یک سیستم فایل
تقطع دیسک
File System Forefathers
HFS Plus< br>HFS Journaled
MetaData
درک فورکها
کلی زدن با سیستم فایل
بازی با ویژگی ها
فایل های پنهان
Footprinting OSX
Off the Client
On the Client< br>آسیب‌پذیری‌های برنامه و سیستم
درک آسیب‌پذیری‌ها
آسیب‌پذیری‌ها فرصت برابر هستند
تاریخچه آسیب‌پذیری‌ها در محصولات اپل
Mac OS X Specific
یک مثال اخیر—Flashback
Apple iOS Specific
>تهدیدهای دائمی پیشرفته
Apple Script
برنامه های دفاعی
پیکربندی های ایمن
گذرواژه ها، عبارت های عبور و احراز هویت چندعاملی
محدودیت دسترسی به حساب
FileVault
پیکربندی شبکه فایروال
خدمات
حذف پسوند هسته
بررسی ابزارهای تجاری
PrivacyScan توسط SecureMac
MacScan توسط SecureMac
تاکتیک های تهاجمی
Exploits
استفاده از مهمات در سلاح
مهندسی معکوس< br>اصول
کدنویسی
Decompiling Journey
تکنیک های تجزیه و تحلیل
پلتفرم های موبایل
مدل امنیتی Apple iOS و بررسی اجمالی
نمونه اجمالی ناامنی
کالاها
لطفاً آسیب ندهید My Toys
نکات و ترفندهای Mac OS X
افزونه‌های مرورگر وب
افزونه‌های توهین‌آمیز
افزونه‌های دفاعی
هک‌های جالب OS X
حالت اشکال‌زدایی Safari
Inversion Total Mac OS X
> بیشتر در مورد برنامه های ACP


توضیحاتی درمورد کتاب به خارجی

Written by two experienced penetration testers the material presented discusses the basics of the OS X environment and its vulnerabilities. Including but limited to application porting, virtualization utilization and offensive tactics at the kernel, OS and wireless level. This book provides a comprehensive in-depth guide to exploiting and compromising the OS X platform while offering the necessary defense and countermeasure techniques that can be used to stop hackers. As a resource to the reader, the companion website will provide links from the authors, commentary and updates. It provides relevant information including some of the latest OS X threats. It is easily accessible to those without any prior OS X experience. It includes useful tips and strategies for exploiting and compromising OS X systems. It includes discussion of defensive and countermeasure applications and how to use them. It covers mobile IOS vulnerabilities.
Contents
Introduction
Why You are Reading This Book?
What is Contained Within the Guide?
The Path Ahead
History and Introduction to OSX
History and Introduction to OSX
OSX Origins
Common Misconceptions
Perceptions
Capabilities
Environments Leveraging OSX
What Next?
The Filesystem
What is a File System?
The Difference Between Memory Types
Partition Tables
Booting
Working up to HFS+
How a File System Works
Disk Fragmentation
The File System Forefathers
HFS Plus
Journaled HFS
MetaData
Understanding Forks
Fiddling with the File System
Playing with Attributes
Hidden Files
Footprinting OSX
Off the Client
On the Client
Application and System Vulnerabilities
Understanding Vulnerabilities
Vulnerabilities are Equal Opportunity
History of Vulnerabilities in Apple Products
Mac OS X Specific
A Recent Example—Flashback
Apple iOS Specific
Advanced Persistent Threats
Apple Script
Defensive Applications
Secure Configurations
Passwords, Passphrases, and Multi-Factor Authentication
Account Access Restriction
FileVault
Firewall Configuration
Network Services
Kernel Extension Removal
Examining Commercial Tools
PrivacyScan by SecureMac
MacScan by SecureMac
Offensive Tactics
The Exploits
Using the Ammo in the Weapon
Reverse Engineering
The Basics
Coding
Decompiling Journey
Analysis Techniques
Mobile Platforms
Apple iOS Security Model and Overview
Insecurity Overview
The Goods
Please Don’t Hurt My Toys
Mac OS X Tips and Tricks
Web Browser Plugins
Offensive Plugins
Defensive Plugins
Cool OS X hacks
Safari Debug Mode
Total Mac OS X Inversion
More on ACP Applications



فهرست مطالب

Content: 
Front Matter, Pages i-ii
Copyright, Page iv
Forward, Pages ix-x
Chapter 1 - Introduction, Pages 1-4, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 2 - History and Introduction to OSX, Pages 5-16, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 3 - The Filesystem, Pages 17-47, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 4 - Footprinting OSX, Pages 49-78, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 5 - Application and System Vulnerabilities, Pages 79-100, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 6 - Defensive Applications, Pages 101-135, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 7 - Offensive Tactics, Pages 137-157, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 8 - Reverse Engineering, Pages 159-183, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 9 - Mobile Platforms, Pages 185-205, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Chapter 10 - Mac OS X Tips and Tricks, Pages 207-228, Alijohn Ghassemlouei, Robert Bathurst, Russ Rogers
Index, Pages 229-235




نظرات کاربران