کتاب الکترونیکی

شبکه تهاجمی دفاع شخصی

Aggressive Network Self-Defense

دانلود کتاب Aggressive Network Self-Defense (به فارسی: شبکه تهاجمی دفاع شخصی) نوشته شده توسط «Chris Hurley»


اطلاعات کتاب شبکه تهاجمی دفاع شخصی

موضوع اصلی: شبکه سازی

نوع: کتاب الکترونیکی

ناشر: Syngress

نویسنده: Chris Hurley

زبان: English

فرمت کتاب: djvu (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2004

تعداد صفحه: 417

حجم کتاب: 10 مگابایت

کد کتاب: 1931836035 , 1931836051 , 1931836205 , 1932266860

نوبت چاپ: 1st

توضیحات کتاب شبکه تهاجمی دفاع شخصی

من دیوانه جهنم هستم، و دیگر تحمل آن را ندارم! * پیامدهای فنی، حقوقی و مالی تکنیک‌های ضد حمله و دفاع فعال شبکه‌ای انقلابی و بحث‌برانگیز را تجزیه و تحلیل کنید. * زحمات هشت مدیر سیستم را دنبال کنید که قانون سایبری را به دست خود می گیرند. * نمونه‌های واقع‌گرایانه‌ای از همه چیز، از PDA گرفته تا هش MD5 را ببینید که به عنوان سلاح در جنگ‌های سایبری سگ‌ها استفاده می‌شود. برای من رضایت خاصی از انتشار این کتاب وجود دارد. وقتی سال‌ها پیش مفهوم “بازگشت” خود را به جامعه امنیتی ارائه دادم، از انتقادات متعاقب همسالانم متعجب شدم. فکر می کردم آنها از حق ما برای دفاع از خود حمایت می کنند و چالش واقعی آموزش عموم مردم خواهد بود. اما برعکس بود. به همین دلیل است که من از انتشار «دفاع از خود شبکه تهاجمی» خوشحالم. این نشان می دهد که مردم شروع به در نظر گرفتن واقعیت اینترنت امروزی کرده اند. بسیاری از مسائل سیاه و سفید، درست یا غلط، قانونی یا غیرقانونی نیستند. من از برخی از رویکردهای اعتصابی در این کتاب حمایت می کنم. دیگران، من کاملا با آنها مخالفم. اما این خوب است – به ما این فرصت را می دهد که واقعاً در مورد هر موقعیتی فکر کنیم – و تفکر مهمترین بخش تجارت امنیتی است. اکنون زمان آن است که فناوری ها را تحلیل کنیم و داستان های ارائه شده در این کتاب را قبل از اینکه داستان به واقعیت تبدیل شود در نظر بگیریم. – Timothy M. Mullen، CIO و معمار ارشد نرم‌افزار AnchorIS.Com * وقتی کرم می‌چرخد… پیامدهای فنی و حقوقی ماشین‌های «خنثی‌سازی» را که کرم‌های مخرب را در سراسر اینترنت منتشر می‌کنند، تجزیه و تحلیل کنید. * آیا شما شکارچی هستید یا شکار شده؟ خودتان کشف کنید که عبور از خط دفاعی به مهاجم چقدر آسان است و پیامدهای احتمالی آن را درک کنید. * تروجان‌ها، ویروس‌ها و کیلاگرهای کار مهندسی معکوس، تجزیه و تحلیل قانونی کدهای مخرب حمله‌کننده به رایانه جیبی را برای ردیابی، شناسایی و حمله به مهاجم انجام دهید. * برای گرفتن یک دزد… نرم افزار دزدیده شده را در حین انتشار از طریق شبکه های همتا به همتا ردیابی کنید و یاد بگیرید که از تأیید MD5 checksum عبور کنید تا امکان ردیابی چندین نسل از مهاجمان را فراهم کنید. * تعریف “تسخیر شرکت متخاصم” را در فضای مجازی بیاموزید ببینید چه کسی مالک شرکت خیالی Primulus به عنوان جنگ مزدی مهاجم و مدافع خواهد بود. * درک مدل الگوریتم دفاع فعال (ADAM) ملاحظات اولیه اجرای استراتژی دفاع فعال در سازمان خود را تجزیه و تحلیل کنید: پیامدهای اخلاقی، قانونی، ناخواسته و اعتبارسنجی ریسک. * ببینید وقتی دنیای مجازی با دنیای واقعی روبرو می‌شود چه اتفاقی می‌افتد از کی‌لاگرها، بهره‌برداری از دستگاه‌های بلوتوث، و پزشکی قانونی ویندوز برای کشف اینکه آیا همسرتان بیشتر از یادداشت‌های پس از آن سرقت کرده است یا خیر، استفاده کنید. * جایی که چیزهای وحشی هستند… دنبال کنید زیرا یک اشکال رشته با فرمت واقعی “in-the-wild” به کد ضربه ای تبدیل می شود که یک پوسته گوش دادن را روی ماشین خود مهاجم راه اندازی می کند. * فناوری‌های پسیو Strike-Back را پیاده‌سازی کنید استراتژی را بیاموزید و ابزارهایی را برای پاسخگویی به ردپا، شناسایی شبکه، اسکن آسیب‌پذیری و کد بهره‌برداری اجرا کنید. عضویت در راه‌حل‌های شما به شما امکان دسترسی به: صفحه پرسش‌های متداول جامعی را می‌دهد که همه نکات کلیدی این را ادغام می‌کند. کتاب به یک صفحه وب با جستجوی آسان “از نویسنده” انجمن که در آن نویسندگان به‌روزرسانی‌های به‌موقع و پیوندهایی به سایت‌های مرتبط ارسال می‌کنند فهرست کدهای کامل کتاب فصل‌های قابل دانلود از این کتاب‌های پرفروش: کلاه سیاه امنیت دستگاه فیزیکی هک Google برای آزمایش‌کنندگان نفوذ حملات سرریز بافر: شناسایی، بهره‌برداری، جلوگیری از هک کردن یک شبکه تروریستی: تهدید بی‌صدا کانال‌های مخفی فهرست مطالب قسمت اول موارد تخیلی حمله به شبکه، دفاع شخصی، و انتقام فصل 1 خطرات PDA: انتقام از کف دست شما فصل 2 مورد حمله کننده WLAN: در غرفه فصل 3 MD5: بهره برداری از سخاوتمندانه فصل 4 داستان قربانی VPN: انتقام پوزخند جک فصل 5 حفاظت از شبکه: حملات سایبری ملاقات با شبکه پاسخ فیزیکی در فصل 6 : مدیریت وصله به توده ها فصل 7 مبارزه برای شبکه Primulus: Yaseen vs Nathan فصل 8 تضعیف شبکه: نقض اعتماد قسمت دوم فن آوری ها و مفاهیم پشت شبکه Strike Back فصل 9 ADAM: الگوریتم دفاع فعال و مدل فصل 10 دفاع از شما حق دفاع از فصل 11 MD5 که روزی مضر تلقی می شود فصل 12 وقتی جدول ها برگردند: پسیو Strike-Back 339″


I’m Mad As Hell, and I’m Not Gonna Take it Anymore! * Analyze the technical, legal, and financial ramifications of revolutionary and controversial network strike-back and active defense techniques. * Follow the travails of eight system administrators who take cyber law into their own hands. * See chillingly realistic examples of everything from a PDA to the MD5 hash being used as weapons in cyber dog fights.There is a certain satisfaction for me in seeing this book published. When I presented my “strike-back” concept to the security community years ago, I was surprised by the ensuing criticism from my peers. I thought they would support our right to defend ourselves, and that the real challenge would be educating the general public. It was the other way around, however. This is why I’m happy to see Aggressive Network Self-Defense published. It shows that people are beginning to consider the reality of today’s internet. Many issues are not black and white, right or wrong, legal or illegal. Some of the strike-back approaches in this book I support. Others, I outright disagree with. But that’s good – it gives us the chance to truly think about each situation – and thinking is the most important part of the security business. Now is the time to analyze the technologies and consider the stories presented in this book before fiction becomes reality. – Timothy M. Mullen, CIO and Chief Software Architect for AnchorIS.Com * When the Worm Turns… Analyze the technical and legal implications of “neutralizing” machines that propagate malicious worms across the Internet. * Are You the Hunter or the Hunted? Discover for yourself how easy it is to cross the line from defender to aggressor, and understand the potential consequences. * Reverse Engineer Working Trojans, Viruses, and Keyloggers Perform forensic analysis of malicious code attacking a Pocket PC to track down, identify, and strike back against the attacker. * To Catch a Thief… Track stolen software as it propagates through peer-to-peer networks and learn to bypass MD5 checksum verification to allow multiple generations of attackers to be traced. * Learn the Definition of “Hostile Corporate Takeover” in Cyberspace Find out who will own the fictional Primulus Corporation as attacker and defender wage war. * Understand the Active Defense Algorithm Model (ADAM) Analyze the primary considerations of implementing an active defense strategy in your organization: ethical, legal, unintended consequences, and risk validation. * See What Can Happen when the Virtual World Meets the Real World Use keyloggers, Bluetooth device exploitation, and Windows forensics to discover if your cubicle mate has been stealing more than post-it notes. * Where the Wild Things Are… Follow along as a real-life “in-the-wild” format string bug is morphed into strike-back code that launches a listening shell on the attacker’s own machine. * Implement Passive Strike-Back Technologies Learn the strategy and implement the tools for responding to footprinting, network reconnaissance, vulnerability scanning, and exploit code.Your Solutions Membership Gives You Access to: A comprehensive FAQ page that consolidates all of the key points of this book into an easy-to-search Web page “From the Author” forum where the authors post timely updates and links to related sites The complete code listings from the book Downloadable chapters from these best-selling books: Black Hat Physical Device Security Google Hacking for Penetration Testers Buffer Overflow Attacks: Detect, Exploit, Prevent Hacking a Terror Network: The Silent Threat of Covert Channels TABLE OF CONTENTS Part I Fictionalized Cases of Network Strike-Back, Self-Defense, and Revenge Chapter 1 PDA Perils: Revenge from the Palm of Your Hand Chapter 2 The Case of a WLAN Attacker: In the Booth Chapter 3 MD5: Exploiting the Generous Chapter 4 A VPN Victim’s Story: Jack’s Smirking Revenge Chapter 5 Network Protection: Cyber-Attacks Meet Physical Response Chapter 6 Network Insecurity: Taking Patch Management to the Masses Chapter 7 The Fight for the Primulus Network: Yaseen vs Nathan Chapter 8 Undermining the Network: A Breach of Trust Part II The Technologies and Concepts Behind Network Strike Back Chapter 9 ADAM: Active Defense Algorithm and Model Chapter 10 Defending Your Right to Defend Chapter 11 MD5 to Be Considered Harmful Someday Chapter 12 When the Tables Turn: Passive Strike-Back 339″

دانلود کتاب «شبکه تهاجمی دفاع شخصی»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.