کتاب الکترونیکی

کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها

The hacker's handbook: the strategy behind breaking into and defending networks

دانلود کتاب The hacker’s handbook: the strategy behind breaking into and defending networks (به فارسی: کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها) نوشته شده توسط «Susan Young – Dave Aitel»


اطلاعات کتاب کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها

موضوع اصلی: امنیت

نوع: کتاب الکترونیکی

ناشر: Auerbach Publications

نویسنده: Susan Young – Dave Aitel

زبان: English

فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2003

تعداد صفحه: 849

حجم کتاب: 19 مگابایت

کد کتاب: 0849308887 , 9780849308888 , 0203490045 , 9780203490044

نوبت چاپ: 1

توضیحات کتاب کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها

Anton Chuvakin، Ph.D., GCIA, GCIH, netForensics با ارائه دیدگاه «هکر» توسط نویسنده، خوانندگان به طور کامل تری پیامدهای داشتن یک رایانه، سرور، شبکه، برنامه، پایگاه داده و یا خط مشی ناامن را درک خواهند کرد. کتاب [شامل] … فهرست مطالب خوبی که گسترده، بسیار سازماندهی شده و کامل است… . … [T] بحث های مهمی در مورد نوع غیر فنی [ناامنی] مانند سیاست وجود دارد که اغلب در بسیاری از سازمان ها نادیده گرفته می شود. … آنچه که بیش از همه در مورد کتاب تأثیرگذار است، طرح کلی آن از سوء استفاده ها و حملات خاص با دفاع های تجویز شده است. … همراه با تصاویر خوب و توضیحات دقیق[،] این یک منبع عالی برای کتابخانه های دانشگاهی و عمومی است.
با ارائه دیدگاه هکری توسط نویسندگان، خوانندگان به طور کامل متوجه عواقب داشتن یک کامپیوتر، سرور، شبکه ناامن خواهند شد. ، برنامه، پایگاه داده و یا خط مشی. کتاب [شامل] … فهرست مطالب خوبی که گسترده، بسیار سازماندهی شده و کامل است… . … [T] بحث های مهمی در مورد نوع غیر فنی [ناامنی] مانند سیاست وجود دارد که اغلب در بسیاری از سازمان ها نادیده گرفته می شود. … آنچه که بیش از همه در مورد کتاب تأثیرگذار است، طرح کلی آن از سوء استفاده ها و حملات خاص با دفاع های تجویز شده است. … همراه با تصاویر خوب و توضیحات مفصل[،] این منبع عالی برای کتابخانه های دانشگاهی و عمومی است.


Anton Chuvakin, Ph.D., GCIA, GCIH, netForensicsBy the author’s providing a ‘hacker’ perspective, readers will more fully understand the ramifications of having an insecure computer, server, network, program, database and or policy. The book [includes] … a good table of contents that is extensive, very organized and thorough … . … [T]here are important discussions of the non-technical kind [of insecurity] like policy, which is too often overlooked in many organizations. … What is most impressive about the book is its outlines of specific exploits and attacks with prescribed defenses. … Coupled with good illustrations and detailed explanations[,] this is a great resource for both academic and public libraries.
By the authors providing a hacker perspective, readers will more fully understand the ramifications of having an insecure computer, server, network, program, database and or policy. The book [includes] … a good table of contents that is extensive, very organized and thorough … . … [T]here are important discussions of the non-technical kind [of insecurity] like policy, which is too often overlooked in many organizations. … What is most impressive about the book is its outlines of specific exploits and attacks with prescribed defenses. … Coupled with good illustrations and detailed explanations[,] this is a great resource for both academic and public libraries.

دانلود کتاب «کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.