دانلود کتاب Introduction to Grid Computing (به فارسی: مقدمه ای بر محاسبات شبکه ای) نوشته شده توسط «Frederic Magoules – Jie Pan – Kiat-An Tan – Abhinit Kumar»
اطلاعات کتاب مقدمه ای بر محاسبات شبکه ای
موضوع اصلی: سازمان و پردازش داده ها
نوع: کتاب الکترونیکی
ناشر: CRC Press
نویسنده: Frederic Magoules – Jie Pan – Kiat-An Tan – Abhinit Kumar
زبان: English
فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)
سال انتشار: 2009
تعداد صفحه: 318
حجم کتاب: 4 مگابایت
کد کتاب: 1420074067 , 9781420074062
توضیحات کتاب مقدمه ای بر محاسبات شبکه ای
در برابر موج مداوم بدافزارها و حملات روت کیت به روش Failsafe Hacking Exposur دفاع کنید. مطالعات موردی و مثالهای واقعی نشان میدهد که چگونه هکرهای امروزی از ابزارهای در دسترس برای نفوذ و ربودن سیستمها استفاده میکنند. اقدامات متقابل گام به گام تکنیک های پیشگیری اثبات شده را ارائه می دهد. نحوه شناسایی و حذف کدهای جاسازی شده مخرب، مسدود کردن پاپ آپ ها و وب سایت ها، جلوگیری از keylogging و خاتمه روت کیت ها را بیابید. جدیدترین فناوریهای تشخیص نفوذ، فایروال، هانینت، آنتیویروس، آنتی روتکیت و ضد جاسوسافزار به تفصیل پوشش داده شدهاند. * بدانید که بدافزار چگونه آلوده میشود، زنده میماند و در سراسر جهان انتشار مییابد. یک شرکت
* بیاموزید که چگونه هکرها از بایگانیکنندهها، رمزگذارها و بستهکنندهها برای مبهم کردن کد استفاده میکنند
* اجرای روش های موثر تشخیص نفوذ و پیشگیری
* در برابر تهدیدهای keylogging، تغییر مسیر، کلیک بر تقلب و سرقت هویت دفاع کنید
* روت کیت های مجازی، حالت کاربر و حالت هسته را شناسایی، کشتن و حذف کنید
* جلوگیری از سوء استفاده از وب سایت مخرب، فیشینگ، سمت مشتری و کدهای جاسازی شده
* با استفاده از جدیدترین آنتی ویروس، مسدود کننده پاپ آپ و نرم افزار فایروال از هاست ها محافظت کنید
* فرآیندهای مخرب را با استفاده از HIPS و NIPS شناسایی و خاتمه دهید
کرنشوت
* Learn how hackers use archivers, encryptors, and packers to obfuscate code
* Implement effective intrusion detection and prevention procedures
* Defend against keylogging, redirect, click fraud, and identity theft threats
* Detect, kill, and remove virtual, user-mode, and kernel-mode rootkits
* Prevent malicious website, phishing, client-side, and embedded-code exploits
* Protect hosts using the latest antivirus, pop-up blocker, and firewall software
* Identify and terminate malicious processes using HIPS and NIPS