ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Network attacks and exploitation : a framework

دانلود کتاب حملات شبکه و بهره برداری: یک چارچوب

Network attacks and exploitation : a framework

مشخصات کتاب

Network attacks and exploitation : a framework

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9781118987124, 111898708X 
ناشر: Wiley 
سال نشر: 2015 
تعداد صفحات: 219 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 24 مگابایت 

قیمت کتاب (تومان) : 40,000



کلمات کلیدی مربوط به کتاب حملات شبکه و بهره برداری: یک چارچوب: شرکت های تجاری -- شبکه های کامپیوتری -- اقدامات امنیتی. امنیت رایانه. جرایم رایانه ای -- پیشگیری شرکت ها -- اقدامات امنیتی بازرگانی و اقتصاد / مدیریت صنعتی بازرگانی و اقتصاد / مدیریت کسب و کار و اقتصاد / علوم مدیریت تجارت و اقتصاد / رفتار سازمانی



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Network attacks and exploitation : a framework به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب حملات شبکه و بهره برداری: یک چارچوب نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب حملات شبکه و بهره برداری: یک چارچوب

این کتاب یک نقشه راه برای توسعه یک استراتژی تهاجمی و تدافعی کامل برای درگیر شدن یا خنثی کردن هک و جاسوسی رایانه ای ارائه می دهد. این به شما کمک می‌کند تا اصول فضا را درک کنید و فراتر از فناوری‌های منحصر به فرد آن لحظه نگاه کنید تا راه‌حل‌های جامع بادوام ایجاد کنید. مثال‌های متعدد در دنیای واقعی مفاهیم تهاجمی و تدافعی را در کار نشان می‌دهند، از جمله Conficker، Stuxnet، مصالحه با هدف، و موارد دیگر. با توصیه‌های عملی در مورد جلوگیری از جاسوسی سیستماتیک رایانه‌ای و سرقت اطلاعات از دولت‌ها، شرکت‌ها و افراد، راهنمایی‌های روشنی به سمت استراتژی، ابزارها و پیاده‌سازی خواهید یافت. -- بیشتر بخوانید...
چکیده:
ترکیب حمله و دفاع برای استراتژی امنیتی شبکه موثرتر حملات و بهره برداری شبکه یک نقشه راه واضح و جامع برای توسعه یک استراتژی تدافعی کامل و برای درگیر شدن در هک و جاسوسی رایانه را خنثی کنید. بیشتر بخوانید...

توضیحاتی درمورد کتاب به خارجی

This book provides a roadmap for developing a complete offensive and defensive strategy to engage in or thwart hacking and computer espionage. It helps you understand the principles of the space and look beyond the individual technologies of the moment to develop durable comprehensive solutions. Numerous real-world examples illustrate the offensive and defensive concepts at work, including Conficker, Stuxnet, the Target compromise, and more. You will find clear guidance toward strategy, tools, and implementation, with practical advice on blocking systematic computer espionage and the theft of information from governments, companies, and individuals. -- Read more...
Abstract:
Incorporate offense and defense for a more effective network security strategy Network Attacks and Exploitation provides a clear, comprehensive roadmap for developing a complete offensive and defensive strategy to engage in or thwart hacking and computer espionage. Read more...


فهرست مطالب

Content: Computer Network Exploitation --
The Attacker --
The Defender --
Asymmetries --
Attacker Frictions --
Defender Frictions --
Offensive Strategy --
Defensive Strategy --
Offensive Case Studies --
Epilogue --
Appendix: Attack Tools.




نظرات کاربران