کتاب الکترونیکی

کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها

The hacker's handbook: the strategy behind breaking into and defending networks

دانلود کتاب The hacker’s handbook: the strategy behind breaking into and defending networks (به فارسی: کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها) نوشته شده توسط «Susan Young – Dave Aitel»


اطلاعات کتاب کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها

موضوع اصلی: امنیت

نوع: کتاب الکترونیکی

ناشر: Auerbach Publications

نویسنده: Susan Young – Dave Aitel

زبان: English

فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)

سال انتشار: 2003

تعداد صفحه: 846

حجم کتاب: 11 مگابایت

کد کتاب: 0849308887 , 9780849308888 , 0203490045 , 9780203490044

نوبت چاپ: 1

توضیحات کتاب کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها

راهنمای هکر: استراتژی در پس نفوذ و دفاع از شبکه‌ها با افشای جنبه‌های فنی هک که کمترین درک را توسط مدیران شبکه دارند، از مجموعه کتاب‌های مربوط به امنیت دیجیتال جلوتر است. این با تجزیه و تحلیل سوژه ها از طریق دوگانگی هک/امنیتی که مانورها و دفاع های هک را در یک زمینه به تفصیل شرح می دهد، انجام می شود. فصل‌ها حول اجزای فنی خاص و وظایف اداری سازمان‌دهی شده‌اند و زمینه‌های نظری را فراهم می‌کنند که مدافعان شبکه را برای ابزارها و تکنیک‌های همیشه در حال تغییر و خلاقانه متجاوزان آماده می‌کند.
این کتاب به سه بخش تقسیم شده است. قسمت اول مفاهیم برنامه نویسی، پروتکل و حمله را معرفی می کند. بخش دوم به حوزه‌های موضوعی (پروتکل‌ها، خدمات، فناوری‌ها و غیره) می‌پردازد که ممکن است آسیب‌پذیر باشند. بخش سوم فعالیت‌های ادغام‌سازی را که هکرها ممکن است پس از نفوذ استفاده کنند، شرح می‌دهد.
هر بخش یک «مسیری» برای هک کردن/امنیت وب‌سایت‌ها و سایر منابعی که محتوای موجود را تقویت می‌کنند، ارائه می‌کند. ارجاع به این منابع تکمیلی و دائماً به روز شده تضمین می کند که این حجم به موقع و بادوام باقی می ماند. این کتاب با اطلاع رسانی به متخصصان فناوری اطلاعات که چگونه مانند هکرها فکر کنند، به عنوان یک سلاح ارزشمند در مبارزه برای محافظت از دارایی های دیجیتال عمل می کند.

• روی پلتفرم های UNIX و Microsoft Windows® NT/2000 تمرکز دارد
• یک مطالعه موردی ایجاد می کند که یک حمله شبکه پیچیده را از دیدگاه هکر و مدیر نشان می دهد، حرکت ها و حرکات متقابل را در یک معماری امنیتی احتمالی ترسیم می کند.
• یک پایه فنی برای: برنامه نویسی و روش های مورد استفاده برای بهره برداری از کد فراهم می کند. پروتکل ها و آسیب پذیری های اساسی آنها؛ و پایگاه های اطلاعاتی و نقاط ضعف و دفاعی آنها
• تاکتیک‌ها و ابزارهای مورد استفاده توسط متجاوزان را برای تحکیم موقعیت‌های خود در داخل شبکه تجزیه و تحلیل می‌کند و به آنها دسترسی مستمر و پنهانی می‌دهد.
• تحقیقات پزشکی قانونی، از جمله آماده سازی قبل از حادثه و حفاظت از مسیرهای حسابرسی و شواهد را بررسی می کند. روش هایی را بررسی می کند که هکرها برای فرار از کنترل های گزارش حسابرسی و مکانیسم های تشخیص نفوذ استفاده می کنند.
• جنبه های فنی هک را برای اکثر مدیران شبکه ناشناخته نشان می دهد


The Hacker’s Handbook: The Strategy Behind Breaking Into and Defending Networks moves ahead of the pack of books about digital security by revealing the technical aspects of hacking that are least understood by network administrators. This is accomplished by analyzing subjects through a hacking/security dichotomy that details hacking maneuvers and defenses in the same context. Chapters are organized around specific technical components and administrative tasks, providing theoretical background that prepares network defenders for the always-changing and creative tools and techniques of intruders.
This book is divided into three parts. Part I introduces programming, protocol, and attack concepts. Part II addresses subject areas (protocols, services, technologies, etc.) that may be vulnerable. Part III details consolidation activities that hackers may use following penetration.
Each section provides a “path” to hacking/security Web sites and other resources that augment existing content. Referencing these supplemental and constantly-updated resources ensures that this volume remains timely and enduring. By informing IT professionals how to think like hackers, this book serves as a valuable weapon in the fight to protect digital assets.

• Focuses on UNIX and Microsoft Windows® NT/2000 platforms
• Constructs a case study that demonstrates a complex network attack from both hacker and administrator perspectives, charting moves and countermoves within a likely security architecture
• Provides a technical foundation for: programming and the methods used to exploit code; protocols and their fundamental vulnerabilities; and databases and their weaknesses and defenses
• Analyzes the tactics and tools used by intruders to consolidate their positions inside a network, giving them consistent, covert access
• Explores forensic investigation, including pre-incident preparation and the protection of audit trails and evidence; investigates the methods that hackers use to evade audit logging controls and intrusion detection mechanisms
• Reveals technical aspects of hacking unknown to most network administrators

دانلود کتاب «کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها»

مبلغی که بابت خرید کتاب می‌پردازیم به مراتب پایین‌تر از هزینه‌هایی است که در آینده بابت نخواندن آن خواهیم پرداخت.

برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.