دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Nicholas Grant and Joseph Shaw (Auth.)
سری:
ISBN (شابک) : 9781597499927
ناشر: Syngress
سال نشر: 2013
تعداد صفحات: 152
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 32 مگابایت
در صورت تبدیل فایل کتاب Unified Communications Forensics. Anatomy of Common UC Attacks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب پزشکی قانونی ارتباطات متحد. آناتومی حملات مشترک UC نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پزشکی قانونی ارتباطات متحد: آناتومی حملات رایج UC اولین کتابی است که مسائل و آسیب پذیری ها را توضیح می دهد و حملات، مصنوعات پزشکی قانونی و اقدامات متقابل مورد نیاز برای ایجاد یک محیط امن (UC) را نشان می دهد.
این کتاب توسط کارشناسان برجسته UC نیکلاس گرانت و جوزف دبلیو شاو دوم نوشته شده است و مطالبی را ارائه می دهد که قبلاً هرگز در بازار پیدا نشده بود، از جمله:
. تجزیه و تحلیل مصنوعات پزشکی قانونی در حملات رایج UC
. نگاهی عمیق به فنآوریهای تثبیت شده UC و سوء استفادههای حمله
. درک عملی بردارهای حمله UC و اقدامات متقابل مرتبط
. وبسایت همراه http://secvoip.com که به خوانندگان امکان دسترسی به بهروزترین اطلاعات در مورد حملات UC را میدهد.
. اطلاعات کلیدی را برای هکرها و آزمایش کنندگان قلم در مورد جدیدترین پیاده سازی های ارتباطات یکپارچه ارائه می دهد.
. تنها کتابی برای کشف و نشان دادن نحوه کار با مصنوعات دیجیتال از حملات در محیط UC.
. با امنیت UC از زوایای مختلف سر و کار دارد - کمتر در مورد تئوری و بیشتر در مورد دفاع عملی تهدید و پزشکی قانونی.
Unified Communications Forensics: Anatomy of Common UC Attacks is the first book to explain the issues and vulnerabilities and demonstrate the attacks, forensic artifacts, and countermeasures required to establish a secure (UC) environment.
This book is written by leading UC experts Nicholas Grant and Joseph W. Shaw II and provides material never before found on the market, including:
. analysis of forensic artifacts in common UC attacks
. an in-depth look at established UC technologies and attack exploits
. hands-on understanding of UC attack vectors and associated countermeasures
. companion website http://secvoip.com giving readers access to the most up-to-date information on UC attacks.
. Provides key information for hackers and pen testers on the most current Unified Communications implementations.
. The only book to explore and demonstrate how to work with digital artifacts from attacks within the UC environment.
. Deals with UC security from multiple angles-less about theory and more about hands-on threat defense and forensics.
Content:
Front Matter, Pages i-ii
Copyright, Page iv
List of Figures, Page xi
About the Authors, Page xiii
Contributing Author, Page xv
Dedications, Page xvii
Chapter 1 - A Brief Introduction, Pages 1-14
Chapter 2 - Spit, Phishing, and Other Social Outings, Pages 15-24
Chapter 3 - Misconfiguration Begat Toll Fraud and Other VoIP Mischief, Pages 25-31
Chapter 4 - Mixed Signals, Pages 33-50
Chapter 5 - Can You Hear Me Now, Pages 51-65
Chapter 6 - When SIP Attacks, Pages 67-92
Chapter 7 - Hacking the Network, Pages 93-114
Chapter 8 - VoIP Bots, Pages 115-122
Chapter 9 - Introduction to Digital Forensics, Pages 123-137
Chapter 10 - Security Best Practices—VoIP Implementation Policy, Pages 139-145
Index, Pages 147-149