دانلود کتاب Aggressive Network Self-Defense (به فارسی: شبکه تهاجمی دفاع شخصی) نوشته شده توسط «Chris Hurley»
اطلاعات کتاب شبکه تهاجمی دفاع شخصی
موضوع اصلی: شبکه سازی
نوع: کتاب الکترونیکی
ناشر: Syngress
نویسنده: Chris Hurley
زبان: English
فرمت کتاب: djvu (قابل تبدیل به سایر فرمت ها)
سال انتشار: 2004
تعداد صفحه: 417
حجم کتاب: 10 مگابایت
کد کتاب: 1931836035 , 1931836051 , 1931836205 , 1932266860
نوبت چاپ: 1st
توضیحات کتاب شبکه تهاجمی دفاع شخصی
من دیوانه جهنم هستم، و دیگر تحمل آن را ندارم! * پیامدهای فنی، حقوقی و مالی تکنیکهای ضد حمله و دفاع فعال شبکهای انقلابی و بحثبرانگیز را تجزیه و تحلیل کنید. * زحمات هشت مدیر سیستم را دنبال کنید که قانون سایبری را به دست خود می گیرند. * نمونههای واقعگرایانهای از همه چیز، از PDA گرفته تا هش MD5 را ببینید که به عنوان سلاح در جنگهای سایبری سگها استفاده میشود. برای من رضایت خاصی از انتشار این کتاب وجود دارد. وقتی سالها پیش مفهوم “بازگشت” خود را به جامعه امنیتی ارائه دادم، از انتقادات متعاقب همسالانم متعجب شدم. فکر می کردم آنها از حق ما برای دفاع از خود حمایت می کنند و چالش واقعی آموزش عموم مردم خواهد بود. اما برعکس بود. به همین دلیل است که من از انتشار «دفاع از خود شبکه تهاجمی» خوشحالم. این نشان می دهد که مردم شروع به در نظر گرفتن واقعیت اینترنت امروزی کرده اند. بسیاری از مسائل سیاه و سفید، درست یا غلط، قانونی یا غیرقانونی نیستند. من از برخی از رویکردهای اعتصابی در این کتاب حمایت می کنم. دیگران، من کاملا با آنها مخالفم. اما این خوب است – به ما این فرصت را می دهد که واقعاً در مورد هر موقعیتی فکر کنیم – و تفکر مهمترین بخش تجارت امنیتی است. اکنون زمان آن است که فناوری ها را تحلیل کنیم و داستان های ارائه شده در این کتاب را قبل از اینکه داستان به واقعیت تبدیل شود در نظر بگیریم. – Timothy M. Mullen، CIO و معمار ارشد نرمافزار AnchorIS.Com * وقتی کرم میچرخد… پیامدهای فنی و حقوقی ماشینهای «خنثیسازی» را که کرمهای مخرب را در سراسر اینترنت منتشر میکنند، تجزیه و تحلیل کنید. * آیا شما شکارچی هستید یا شکار شده؟ خودتان کشف کنید که عبور از خط دفاعی به مهاجم چقدر آسان است و پیامدهای احتمالی آن را درک کنید. * تروجانها، ویروسها و کیلاگرهای کار مهندسی معکوس، تجزیه و تحلیل قانونی کدهای مخرب حملهکننده به رایانه جیبی را برای ردیابی، شناسایی و حمله به مهاجم انجام دهید. * برای گرفتن یک دزد… نرم افزار دزدیده شده را در حین انتشار از طریق شبکه های همتا به همتا ردیابی کنید و یاد بگیرید که از تأیید MD5 checksum عبور کنید تا امکان ردیابی چندین نسل از مهاجمان را فراهم کنید. * تعریف “تسخیر شرکت متخاصم” را در فضای مجازی بیاموزید ببینید چه کسی مالک شرکت خیالی Primulus به عنوان جنگ مزدی مهاجم و مدافع خواهد بود. * درک مدل الگوریتم دفاع فعال (ADAM) ملاحظات اولیه اجرای استراتژی دفاع فعال در سازمان خود را تجزیه و تحلیل کنید: پیامدهای اخلاقی، قانونی، ناخواسته و اعتبارسنجی ریسک. * ببینید وقتی دنیای مجازی با دنیای واقعی روبرو میشود چه اتفاقی میافتد از کیلاگرها، بهرهبرداری از دستگاههای بلوتوث، و پزشکی قانونی ویندوز برای کشف اینکه آیا همسرتان بیشتر از یادداشتهای پس از آن سرقت کرده است یا خیر، استفاده کنید. * جایی که چیزهای وحشی هستند… دنبال کنید زیرا یک اشکال رشته با فرمت واقعی “in-the-wild” به کد ضربه ای تبدیل می شود که یک پوسته گوش دادن را روی ماشین خود مهاجم راه اندازی می کند. * فناوریهای پسیو Strike-Back را پیادهسازی کنید استراتژی را بیاموزید و ابزارهایی را برای پاسخگویی به ردپا، شناسایی شبکه، اسکن آسیبپذیری و کد بهرهبرداری اجرا کنید. عضویت در راهحلهای شما به شما امکان دسترسی به: صفحه پرسشهای متداول جامعی را میدهد که همه نکات کلیدی این را ادغام میکند. کتاب به یک صفحه وب با جستجوی آسان “از نویسنده” انجمن که در آن نویسندگان بهروزرسانیهای بهموقع و پیوندهایی به سایتهای مرتبط ارسال میکنند فهرست کدهای کامل کتاب فصلهای قابل دانلود از این کتابهای پرفروش: کلاه سیاه امنیت دستگاه فیزیکی هک Google برای آزمایشکنندگان نفوذ حملات سرریز بافر: شناسایی، بهرهبرداری، جلوگیری از هک کردن یک شبکه تروریستی: تهدید بیصدا کانالهای مخفی فهرست مطالب قسمت اول موارد تخیلی حمله به شبکه، دفاع شخصی، و انتقام فصل 1 خطرات PDA: انتقام از کف دست شما فصل 2 مورد حمله کننده WLAN: در غرفه فصل 3 MD5: بهره برداری از سخاوتمندانه فصل 4 داستان قربانی VPN: انتقام پوزخند جک فصل 5 حفاظت از شبکه: حملات سایبری ملاقات با شبکه پاسخ فیزیکی در فصل 6 : مدیریت وصله به توده ها فصل 7 مبارزه برای شبکه Primulus: Yaseen vs Nathan فصل 8 تضعیف شبکه: نقض اعتماد قسمت دوم فن آوری ها و مفاهیم پشت شبکه Strike Back فصل 9 ADAM: الگوریتم دفاع فعال و مدل فصل 10 دفاع از شما حق دفاع از فصل 11 MD5 که روزی مضر تلقی می شود فصل 12 وقتی جدول ها برگردند: پسیو Strike-Back 339″
دانلود کتاب «شبکه تهاجمی دفاع شخصی»
برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.