دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Charles Alfred Miller, Dino A Dai Zovi سری: ISBN (شابک) : 9780470395363, 0470395362 ناشر: Wiley سال نشر: 2009 تعداد صفحات: 373 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب The Mac hacker's handbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتابچه راهنمای هکر مک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
همانطور که آسیب پذیری های بیشتری در سیستم عامل Mac OS X (Leopard) یافت می شود، محققان امنیتی به اهمیت توسعه اکسپلویت های اثبات مفهوم برای این آسیب پذیری ها پی می برند. این کتاب منحصر به فرد اولین کتابی است که نقص های سیستم عامل Mac OS X و نحوه برخورد با آنها را آشکار می کند. این کتاب توسط دو هکر کلاه سفید نوشته شده است، این کتاب با هدف اطلاع رسانی اطلاعات حیاتی است تا بتوانید راه هایی برای ایمن سازی سیستم های Mac OS X خود بیابید، و انواع حملاتی را که توسط دفاع امنیتی Leopard از آنها جلوگیری می شود، بررسی می کند. و چگونه می توان با این نقاط ضعف به بهترین شکل برخورد کرد.
As more and more vulnerabilities are found in the Mac OS X (Leopard) operating system, security researchers are realizing the importance of developing proof-of-concept exploits for those vulnerabilities. This unique tome is the first book to uncover the flaws in the Mac OS X operating system—and how to deal with them. Written by two white hat hackers, this book is aimed at making vital information known so that you can find ways to secure your Mac OS X systems, and examines the sorts of attacks that are prevented by Leopard’s security defenses, what attacks aren’t, and how to best handle those weaknesses.