دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Matthew Neely, Alex Hamerstone, Chris Sanyk سری: ISBN (شابک) : 1597497312, 9781597497312 ناشر: Syngress سال نشر: 2012 تعداد صفحات: 168 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 10 مگابایت
در صورت تبدیل فایل کتاب Wireless Reconnaissance in Penetration Testing به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب شناسایی بی سیم در تست نفوذ نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
در بسیاری از تستهای نفوذ، اطلاعات مفید زیادی از رادیوهای مورد استفاده سازمانها جمعآوری میشود. این رادیوها می توانند شامل رادیوهای دو طرفه مورد استفاده توسط گاردها، هدست های بی سیم، تلفن های بی سیم و دوربین های بی سیم باشند. تشخیص بیسیم در تست نفوذ روشهای بسیاری را توضیح میدهد که آزمایشکننده نفوذ میتواند اطلاعات موجود از ترافیک رادیویی را جمعآوری و اعمال کند. توقف حملات به این معنی است که مانند یک مهاجم فکر کنید، و همه راههایی را که مهاجمان اطلاعات جمعآوری میکنند، یا به عبارت صنعتی، اهداف خاص را درک کنید. این کتاب با اطلاعاتی از تجهیزات مورد استفاده و نحوه یافتن اطلاعات فرکانس، نکاتی برای کاهش نشت اطلاعات رادیویی، مطالعات موردی واقعی که چگونگی استفاده از این اطلاعات برای حمله به سیستمهای رایانهای را توصیف میکند، منبع اصلی برای تست نفوذ و پروفایل رادیویی
In many penetration tests, there is a lot of useful information to be gathered from the radios used by organizations. These radios can include two-way radios used by guards, wireless headsets, cordless phones and wireless cameras. Wireless Reconnaissance in Penetration Testing describes the many ways that a penetration tester can gather and apply the information available from radio traffic. Stopping attacks means thinking like an attacker, and understanding all the ways that attackers gather information, or in industry terms profile, specific targets. With information from what equipment to use and how to find frequency information, to tips for reducing radio information leakage, to actual case studies describing how this information can be used to attack computer systems, this book is the go-to resource for penetration testing and radio profiling.
Content:
Front Matter, Pages i-ii
Copyright, Page iv
Dedication, Page v
Author Biography, Page xi
Preface, Pages xiii-xvi
Chapter 1 - Why Radio Profiling?, Pages 1-6, Matthew Neely, Alex Hamerstone, Chris Sanyk
Chapter 2 - Basic Radio Theory and Introduction to Radio Systems, Pages 7-43, Matthew Neely, Alex Hamerstone, Chris Sanyk
Chapter 3 - Targets, Pages 45-47, Matthew Neely, Alex Hamerstone, Chris Sanyk
Chapter 4 - Offsite Profiling, Pages 49-63, Matthew Neely, Alex Hamerstone, Chris Sanyk
Chapter 5 - Onsite Radio Profiling, Pages 65-86, Matthew Neely, Alex Hamerstone, Chris Sanyk
Chapter 6 - How to Use the Information You Gather, Pages 87-90, Matthew Neely, Alex Hamerstone, Chris Sanyk
Chapter 7 - Basic Overview of Equipment and How it Works, Pages 91-117, Matthew Neely, Alex Hamerstone, Chris Sanyk
Chapter 8 - The House Doesn’t Always Win: A Wireless Reconnaissance Case Study, Pages 119-125, Matthew Neely, Alex Hamerstone, Chris Sanyk
Chapter 9 - New Technology, Pages 127-151, Matthew Neely, Alex Hamerstone, Chris Sanyk
Glossary, Pages 153-159
Index, Pages 161-166