دانلود کتاب The hacker’s handbook: the strategy behind breaking into and defending networks (به فارسی: کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها) نوشته شده توسط «Susan Young – Dave Aitel»
اطلاعات کتاب کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها
موضوع اصلی: امنیت
نوع: کتاب الکترونیکی
ناشر: Auerbach Publications
نویسنده: Susan Young – Dave Aitel
زبان: English
فرمت کتاب: pdf (قابل تبدیل به سایر فرمت ها)
سال انتشار: 2003
تعداد صفحه: 846
حجم کتاب: 11 مگابایت
کد کتاب: 0849308887 , 9780849308888 , 0203490045 , 9780203490044
نوبت چاپ: 1
توضیحات کتاب کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها
راهنمای هکر: استراتژی در پس نفوذ و دفاع از شبکهها با افشای جنبههای فنی هک که کمترین درک را توسط مدیران شبکه دارند، از مجموعه کتابهای مربوط به امنیت دیجیتال جلوتر است. این با تجزیه و تحلیل سوژه ها از طریق دوگانگی هک/امنیتی که مانورها و دفاع های هک را در یک زمینه به تفصیل شرح می دهد، انجام می شود. فصلها حول اجزای فنی خاص و وظایف اداری سازماندهی شدهاند و زمینههای نظری را فراهم میکنند که مدافعان شبکه را برای ابزارها و تکنیکهای همیشه در حال تغییر و خلاقانه متجاوزان آماده میکند.
این کتاب به سه بخش تقسیم شده است. قسمت اول مفاهیم برنامه نویسی، پروتکل و حمله را معرفی می کند. بخش دوم به حوزههای موضوعی (پروتکلها، خدمات، فناوریها و غیره) میپردازد که ممکن است آسیبپذیر باشند. بخش سوم فعالیتهای ادغامسازی را که هکرها ممکن است پس از نفوذ استفاده کنند، شرح میدهد.
هر بخش یک «مسیری» برای هک کردن/امنیت وبسایتها و سایر منابعی که محتوای موجود را تقویت میکنند، ارائه میکند. ارجاع به این منابع تکمیلی و دائماً به روز شده تضمین می کند که این حجم به موقع و بادوام باقی می ماند. این کتاب با اطلاع رسانی به متخصصان فناوری اطلاعات که چگونه مانند هکرها فکر کنند، به عنوان یک سلاح ارزشمند در مبارزه برای محافظت از دارایی های دیجیتال عمل می کند.
• روی پلتفرم های UNIX و Microsoft Windows® NT/2000 تمرکز دارد
• یک مطالعه موردی ایجاد می کند که یک حمله شبکه پیچیده را از دیدگاه هکر و مدیر نشان می دهد، حرکت ها و حرکات متقابل را در یک معماری امنیتی احتمالی ترسیم می کند.
• یک پایه فنی برای: برنامه نویسی و روش های مورد استفاده برای بهره برداری از کد فراهم می کند. پروتکل ها و آسیب پذیری های اساسی آنها؛ و پایگاه های اطلاعاتی و نقاط ضعف و دفاعی آنها
• تاکتیکها و ابزارهای مورد استفاده توسط متجاوزان را برای تحکیم موقعیتهای خود در داخل شبکه تجزیه و تحلیل میکند و به آنها دسترسی مستمر و پنهانی میدهد.
• تحقیقات پزشکی قانونی، از جمله آماده سازی قبل از حادثه و حفاظت از مسیرهای حسابرسی و شواهد را بررسی می کند. روش هایی را بررسی می کند که هکرها برای فرار از کنترل های گزارش حسابرسی و مکانیسم های تشخیص نفوذ استفاده می کنند.
• جنبه های فنی هک را برای اکثر مدیران شبکه ناشناخته نشان می دهد
This book is divided into three parts. Part I introduces programming, protocol, and attack concepts. Part II addresses subject areas (protocols, services, technologies, etc.) that may be vulnerable. Part III details consolidation activities that hackers may use following penetration.
Each section provides a “path” to hacking/security Web sites and other resources that augment existing content. Referencing these supplemental and constantly-updated resources ensures that this volume remains timely and enduring. By informing IT professionals how to think like hackers, this book serves as a valuable weapon in the fight to protect digital assets.
• Focuses on UNIX and Microsoft Windows® NT/2000 platforms
• Constructs a case study that demonstrates a complex network attack from both hacker and administrator perspectives, charting moves and countermoves within a likely security architecture
• Provides a technical foundation for: programming and the methods used to exploit code; protocols and their fundamental vulnerabilities; and databases and their weaknesses and defenses
• Analyzes the tactics and tools used by intruders to consolidate their positions inside a network, giving them consistent, covert access
• Explores forensic investigation, including pre-incident preparation and the protection of audit trails and evidence; investigates the methods that hackers use to evade audit logging controls and intrusion detection mechanisms
• Reveals technical aspects of hacking unknown to most network administrators
دانلود کتاب «کتاب راهنمای هکرها: استراتژی پشت سرگذاشتن و دفاع از شبکه ها»
برای دریافت کد تخفیف ۲۰ درصدی این کتاب، ابتدا صفحه اینستاگرام کازرون آنلاین (@kazerun.online ) را دنبال کنید. سپس، کلمه «بلیان» را در دایرکت ارسال کنید تا کد تخفیف به شما ارسال شود.