کتاب الکترونیکی

مقدمه ای بر محاسبات شبکه ای

Introduction to Grid Computing

دانلود کتاب Introduction to Grid Computing (به فارسی: مقدمه ای بر محاسبات شبکه ای) نوشته شده توسط «Frederic Magoules – Jie Pan – Kiat-An Tan – Abhinit Kumar»


اطلاعات کتاب مقدمه ای بر محاسبات شبکه ای

موضوع اصلی: سازمان و پردازش داده ها

نوع: کتاب الکترونیکی

ناشر: CRC Press

نویسنده: Frederic Magoules – Jie Pan – Kiat-An Tan – Abhinit Kumar

زبان: English

فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2009

تعداد صفحه: 318

حجم کتاب: 4 مگابایت

کد کتاب: 1420074067 , 9781420074062

توضیحات کتاب مقدمه ای بر محاسبات شبکه ای

در برابر موج مداوم بدافزارها و حملات روت کیت به روش Failsafe Hacking Exposur دفاع کنید. مطالعات موردی و مثال‌های واقعی نشان می‌دهد که چگونه هکرهای امروزی از ابزارهای در دسترس برای نفوذ و ربودن سیستم‌ها استفاده می‌کنند. اقدامات متقابل گام به گام تکنیک های پیشگیری اثبات شده را ارائه می دهد. نحوه شناسایی و حذف کدهای جاسازی شده مخرب، مسدود کردن پاپ آپ ها و وب سایت ها، جلوگیری از keylogging و خاتمه روت کیت ها را بیابید. جدیدترین فناوری‌های تشخیص نفوذ، فایروال، هانی‌نت، آنتی‌ویروس، آنتی روت‌کیت و ضد جاسوس‌افزار به تفصیل پوشش داده شده‌اند. * بدانید که بدافزار چگونه آلوده می‌شود، زنده می‌ماند و در سراسر جهان انتشار می‌یابد. یک شرکت
* بیاموزید که چگونه هکرها از بایگانی‌کننده‌ها، رمزگذارها و بسته‌کننده‌ها برای مبهم کردن کد استفاده می‌کنند
* اجرای روش های موثر تشخیص نفوذ و پیشگیری
* در برابر تهدیدهای keylogging، تغییر مسیر، کلیک بر تقلب و سرقت هویت دفاع کنید
* روت کیت های مجازی، حالت کاربر و حالت هسته را شناسایی، کشتن و حذف کنید
* جلوگیری از سوء استفاده از وب سایت مخرب، فیشینگ، سمت مشتری و کدهای جاسازی شده
* با استفاده از جدیدترین آنتی ویروس، مسدود کننده پاپ آپ و نرم افزار فایروال از هاست ها محافظت کنید
* فرآیندهای مخرب را با استفاده از HIPS و NIPS شناسایی و خاتمه دهید

کرنشوت







Defend against the ongoing wave of malware and rootkit assaults the failsafe Hacking Exposed way. Real-world case studies and examples reveal how today’s hackers use readily available tools to infiltrate and hijack systems. Step-by-step countermeasures provide proven prevention techniques. Find out how to detect and eliminate malicious embedded code, block pop-ups and websites, prevent keylogging, and terminate rootkits. The latest intrusion detection, firewall, honeynet, antivirus, anti-rootkit, and anti-spyware technologies are covered in detail. * Understand how malware infects, survives, and propagates across an enterprise
* Learn how hackers use archivers, encryptors, and packers to obfuscate code
* Implement effective intrusion detection and prevention procedures
* Defend against keylogging, redirect, click fraud, and identity theft threats
* Detect, kill, and remove virtual, user-mode, and kernel-mode rootkits
* Prevent malicious website, phishing, client-side, and embedded-code exploits
* Protect hosts using the latest antivirus, pop-up blocker, and firewall software
* Identify and terminate malicious processes using HIPS and NIPS