0Item(s)

هیچ آیتمی در سبد خریدتان وجود ندارد.

Product was successfully added to your shopping cart.
  • نفوذگری در شبکه و روش های مقابله نفوذگری در شبکه و روش های مقابله

نفوذگری در شبکه و روش های مقابله

بازنگری سریع

در این کتاب میخوانید:



  • پیشینه جنبش نفوذگری و نفوذگران کلاه رنگی

  • اصول یونیکس و ویوندوز از دیدگاه امنیت سیستم

  • اصول کلی TCP/IP مرتبط با حملات بر علیه شبکه

  • فیلترهای هوشمند و فیلترهای مبتنی بر پراکسی

  • گام اول حملات: شناسایی شبکه

  • گام دوم حملات: پویش و جستجوی شبکه به دنبال رخنه نفوذ

    • پویش پورتهای باز، نقشه برداری از شبکه

    • کشف نقاط آسیب پذیر برنامه های کاربردی



  • گام سوم حملات: شروع حمله

    • حمله به مودمهای شبکه، حمله به پشته و رخنه در سیستم

    • حمله به کلمات عبور

    • حمله به برنامه های کاربردی وب

    • حمله به حسابهای کاربری، SQL Piggy Backing و Session Tracking

    • استراق سمع از شبکه ( از هاب و سوئیچ)

    • DNS Spoofing, ARP Spoofing, IP Spoofing

    • Session Hijacking

    • استراق سمع از SSL/HTTPS

    • حملات نوع DOS و DDoS



  • گام چهارم حملات: حفظ و گسترش سیطره پس از حمله

    • اسبهای تروا، درهای پشتی، Rootkit



  • گام پنجم: از بین بردن آثار حمله و مخفی کاری

    • استیگانوگرافی (Steganography) ، استتار و انواع کانالهای پنهان



  • تشریح و کالبد شکافی چند نوع حمله

  • BO2K( اسب تروا)، Zone Alarm Pro( دیوار آتش شخصی)

  • استانداردهای رمز نگاری DES, RSA، امضاء و گواهینامه های دیجیتالی

جزییات

--

اطلاعات تکمیلی

کد کالا 30
وزن 860.0000
انتشارات نص
مولف احسان ملکیان
مترجم خیر
ویراستار خیر
مصحح خیر
خطاط خیر
گردآورنده خیر
تاریخ انتشار 11 شهریور 2630
قطع کتاب وزیری
نوع جلد خیر
نوع چاپ تک رنگ
نوع کاغذ معمولی
شرح CD/DVD

دارد

تعداد صفحات 592
نوبت چاپ 5
شابک 13 رقمی 9789645801586

برچسب‌های محصول

برای جدا کردن برچسب‌ها از فاصله استفاده کنید. برای جملات نقل قول تکی (') را به کار ببرید.

  1. برای نظر دادن به این محصول اولین باشید

نظر خودتان را بنویسید

شما به این محصول چه امتیازی می‌دهید؟ *

  1 ستاره 2 ستاره 3 ستاره 4 ستاره 5 ستاره
قیمت
محتوا
به روز بودن
کیفیت تولید