دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Robert Bathurst, Russ Rogers, Alijohn Ghassemlouei سری: ISBN (شابک) : 1597499501, 9781597499507 ناشر: Syngress سال نشر: 2012 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 مگابایت
در صورت تبدیل فایل کتاب The Hacker's Guide to OS X: Exploiting OS X from the Root Up به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب راهنمای هکر برای OS X: بهره برداری از OS X از ریشه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
نوشته شده توسط دو تست کننده نفوذ با تجربه، مطالب ارائه شده در مورد اصول اولیه محیط OS X و آسیب پذیری های آن بحث می کند. شامل اما محدود به؛ انتقال برنامه، استفاده از مجازی سازی و تاکتیک های تهاجمی در سطح هسته، سیستم عامل و بی سیم. این کتاب یک راهنمای جامع و عمیق برای بهره برداری و به خطر انداختن پلت فرم OS X ارائه می دهد و در عین حال تکنیک های دفاعی و مقابله ای لازم را ارائه می دهد که می تواند برای متوقف کردن هکرها مورد استفاده قرار گیرد. پیوندهایی از نویسندگان، نظرات و به روز رسانی ها را ارائه دهید.
*اطلاعات مرتبط از جمله برخی از آخرین تهدیدات OS X را ارائه می دهد
*به راحتی برای افرادی که هیچ تجربه قبلی در OS X ندارند قابل دسترسی است
*نکات و استراتژی های مفید برای بهره برداری و به خطر انداختن سیستم های OS X
*شامل بحث در مورد برنامه های دفاعی و متقابل و نحوه استفاده از آنها است
*آسیب پذیری های IOS موبایل را پوشش می دهد
Written by two experienced penetration testers the material presented discusses the basics of the OS X environment and its vulnerabilities. Including but limited to; application porting, virtualization utilization and offensive tactics at the kernel, OS and wireless level. This book provides a comprehensive in-depth guide to exploiting and compromising the OS X platform while offering the necessary defense and countermeasure techniques that can be used to stop hackers
As a resource to the reader, the companion website will provide links from the authors, commentary and updates.
*Provides relevant information including some of the latest OS X threats
*Easily accessible to those without any prior OS X experience
*Useful tips and strategies for exploiting and compromising OS X systems
*Includes discussion of defensive and countermeasure applications and how to use them
*Covers mobile IOS vulnerabilities