ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Unauthorised Access: Physical Penetration Testing For IT Security Teams

دانلود کتاب دسترسی غیرمجاز: تست نفوذ فیزیکی برای تیم های امنیتی فناوری اطلاعات

Unauthorised Access: Physical Penetration Testing For IT Security Teams

مشخصات کتاب

Unauthorised Access: Physical Penetration Testing For IT Security Teams

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 0470747617, 9780470747612 
ناشر: Wiley 
سال نشر: 2009 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 60,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Unauthorised Access: Physical Penetration Testing For IT Security Teams به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب دسترسی غیرمجاز: تست نفوذ فیزیکی برای تیم های امنیتی فناوری اطلاعات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب دسترسی غیرمجاز: تست نفوذ فیزیکی برای تیم های امنیتی فناوری اطلاعات

اولین راهنما برای برنامه ریزی و انجام تست نفوذ فیزیکی بر روی امنیت رایانه شما

اکثر تیم های امنیتی فناوری اطلاعات بر روی ایمن نگه داشتن شبکه ها و سیستم ها در برابر حملات از خارج تمرکز می کنند - اما اگر مهاجم شما بر روی آن باشد چه می شود. داخل؟ در حالی که تقریباً همه تیم‌های فناوری اطلاعات انواع روش‌های تست نفوذ شبکه و برنامه را انجام می‌دهند، ممیزی و آزمایش مکان فیزیکی آنچنان رایج نبوده است. اکنون تیم‌های فناوری اطلاعات به‌طور فزاینده‌ای درخواست تست‌های نفوذ فیزیکی دارند، اما از نظر آموزشی در دسترس نیست. هدف این آزمون نشان دادن هرگونه نقص در رویه‌های عملیاتی مربوط به امنیت فیزیکی است.

شامل یک پیش‌گفتار نوشته شده توسط هکر مشهور جهانی کوین دی. میتنیک و نویسنده اصلی هنر نفوذ و < i>هنر فریباین کتاب اولین راهنمای برنامه ریزی و انجام تست نفوذ فیزیکی است. در داخل، ویل آلسوپ، متخصص امنیت فناوری اطلاعات، شما را در کل فرآیند از جمع‌آوری اطلاعات، ورود به داخل، مقابله با تهدیدات، پنهان ماندن (اغلب در معرض دید عموم) و دسترسی به شبکه‌ها و داده‌ها راهنمایی می‌کند.

  • امنیت فناوری اطلاعات را آموزش می‌دهد. تیم‌ها چگونه به تأسیسات خود نفوذ کنند تا در برابر چنین حملاتی دفاع کنند، که اغلب توسط تیم‌های امنیتی فناوری اطلاعات نادیده گرفته می‌شود، اما اهمیت حیاتی دارد
  • با جمع‌آوری اطلاعات، مانند دسترسی به نقشه‌های ساختمانی و تصاویر ماهواره‌ای، هک دوربین‌های امنیتی سر و کار دارد. , کاشت اشکالات و استراق سمع در کانال های امنیتی
  • شامل اقدامات حفاظتی برای مشاورانی است که برای تسهیلات کاوشگری که کارکنان از آنها اطلاعی ندارند پرداخت می شود
  • دربرگیرنده تهیه گزارش و ارائه آن به مدیریت

به منظور دفاع از داده ها، باید مانند یک دزد فکر کنید، اجازه دهید دسترسی غیرمجاز به شما نشان دهد که چگونه وارد شوید.


توضیحاتی درمورد کتاب به خارجی

The first guide to planning and performing a physical penetration test on your computer's security

Most IT security teams concentrate on keeping networks and systems safe from attacks from the outside-but what if your attacker was on the inside? While nearly all IT teams perform a variety of network and application penetration testing procedures, an audit and test of the physical location has not been as prevalent. IT teams are now increasingly requesting physical penetration tests, but there is little available in terms of training. The goal of the test is to demonstrate any deficiencies in operating procedures concerning physical security.

Featuring a Foreword written by world-renowned hacker Kevin D. Mitnick and lead author of The Art of Intrusion and The Art of Deception, this book is the first guide to planning and performing a physical penetration test. Inside, IT security expert Wil Allsopp guides you through the entire process from gathering intelligence, getting inside, dealing with threats, staying hidden (often in plain sight), and getting access to networks and data.

  • Teaches IT security teams how to break into their own facility in order to defend against such attacks, which is often overlooked by IT security teams but is of critical importance
  • Deals with intelligence gathering, such as getting access building blueprints and satellite imagery, hacking security cameras, planting bugs, and eavesdropping on security channels
  • Includes safeguards for consultants paid to probe facilities unbeknown to staff
  • Covers preparing the report and presenting it to management

In order to defend data, you need to think like a thief-let Unauthorised Access show you how to get inside.



فهرست مطالب

Unauthorised Access......Page 5
Contents......Page 9
Preface......Page 13
Acknowledgements......Page 17
Foreword......Page 19
1 The Basics of Physical Penetration Testing......Page 23
Security Testing in the Real World......Page 24
Legal and Procedural Issues......Page 26
Know the Enemy......Page 30
Engaging a Penetration Testing Team......Page 31
Summary......Page 32
2 Planning Your Physical Penetration Tests......Page 33
Building the Operating Team......Page 34
Project Planning and Workflow......Page 37
Codes, Call Signs and Communication......Page 48
Summary......Page 50
3 Executing Tests......Page 51
Common Paradigms for Conducting Tests......Page 52
Conducting Site Exploration......Page 53
Example Tactical Approaches......Page 56
Mechanisms of Physical Security......Page 58
Summary......Page 72
4 An Introduction to Social Engineering Techniques......Page 73
Introduction to Guerilla Psychology......Page 75
Tactical Approaches to Social Engineering......Page 83
Summary......Page 88
5 Lock Picking......Page 89
Lock Picking as a Hobby......Page 90
Introduction to Lock Picking......Page 94
Advanced Techniques......Page 102
Attacking Other Mechanisms......Page 104
Summary......Page 108
6 Information Gathering......Page 111
Dumpster Diving......Page 112
Shoulder Surfing......Page 121
Collecting Photographic Intelligence......Page 124
Finding Information From Public Sources and the Internet......Page 129
Electronic Surveillance......Page 137
Covert Surveillance......Page 139
Summary......Page 141
7 Hacking Wireless Equipment......Page 143
Photography and Surveillance Equipment......Page 179
Wireless Networking Concepts......Page 144
Introduction to Wireless Cryptography......Page 147
Cracking Encryption......Page 153
Attacking a Wireless Client......Page 166
Mounting a Bluetooth Attack......Page 172
Summary......Page 175
The ‘‘Get of Jail Free’’ Card......Page 177
Computer Equipment......Page 181
Wireless Equipment......Page 182
Global Positioning Systems......Page 187
Lock Picking Tools......Page 189
Forensics Equipment......Page 191
Communications Equipment......Page 192
Scanners......Page 193
Summary......Page 197
SCADA Raiders......Page 199
Night Vision......Page 209
Unauthorized Access......Page 219
Summary......Page 226
10 Introducing Security Policy Concepts......Page 229
Physical Security......Page 230
Protectively Marked or Classified GDI Material......Page 235
Protective Markings in the Corporate World......Page 238
Communications Security......Page 240
Staff Background Checks......Page 243
Data Destruction......Page 245
Data Encryption......Page 246
Outsourcing Risks......Page 247
Incident Response Policies......Page 248
Summary......Page 250
11 Counter Intelligence......Page 251
Understanding the Sources of Information Exposure......Page 252
Social Engineering Attacks......Page 257
Protecting Against Electronic Monitoring......Page 261
Securing Refuse......Page 262
Protecting Against Tailgating and Shoulder Surfing......Page 263
Performing Penetration Testing......Page 264
Baseline Physical Security......Page 267
Summary......Page 269
Computer Misuse Act......Page 271
Human Rights Act......Page 273
Regulation of Investigatory Powers Act......Page 274
Data Protection Act......Page 275
Computer Fraud and Abuse Act......Page 277
Electronic Communications Privacy Act......Page 278
SOX and HIPAA......Page 279
European Network and Information Security Agency......Page 283
Data Protection Directive......Page 285
Appendix D: Security Clearances......Page 287
Levels of Clearance in the United Kingdom......Page 288
Levels of Clearance in the United States......Page 290
Certified Information Systems Security Professional......Page 293
Communication–Electronics Security Group CHECK......Page 294
Global Information Assurance Certification......Page 296
INFOSEC Assessment and Evaluation......Page 297
Index......Page 299




نظرات کاربران