ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Gray Hat Hacking, 3rd Edition: The Ethical Hackers Handbook

دانلود کتاب هک کلاه سفید خاکستری، نسخه سوم: کتاب هکرهای اخلاقی

Gray Hat Hacking, 3rd Edition: The Ethical Hackers Handbook

مشخصات کتاب

Gray Hat Hacking, 3rd Edition: The Ethical Hackers Handbook

ویرایش:  
نویسندگان: , , , ,   
سری:  
ISBN (شابک) : 9780071742566 
ناشر: McGraw-Hill 
سال نشر: 2011 
تعداد صفحات: 721 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 13 مگابایت 

قیمت کتاب (تومان) : 60,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 15


در صورت تبدیل فایل کتاب Gray Hat Hacking, 3rd Edition: The Ethical Hackers Handbook به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب هک کلاه سفید خاکستری، نسخه سوم: کتاب هکرهای اخلاقی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب هک کلاه سفید خاکستری، نسخه سوم: کتاب هکرهای اخلاقی

این راهنمای منحصر به فرد یک نمای کلی جامع از چشم انداز هک ارائه می دهد و به روشی پیشرو سازماندهی شده است، ابتدا به روز رسانی در مورد آخرین پیشرفت ها در قوانین مرتبط با هک، مفید برای همه در زمینه امنیتی است. در مرحله بعد، کتاب فرآیند تست امنیتی را شرح می‌دهد و ابزارهای مفید و چارچوب‌های بهره‌برداری را پوشش می‌دهد. بخش دوم با توضیح حملات مهندسی اجتماعی، فیزیکی و داخلی و آخرین روند هک (صدا از طریق IP و حملات SCADA) گسترش یافته است. سپس کتاب، از منظر کد و سطح ماشین، نحوه عملکرد اکسپلویت ها را توضیح می دهد و شما را از طریق نوشتن اکسپلویت های ساده راهنمایی می کند. در نهایت، نویسندگان شرح جامعی از تحقیقات آسیب‌پذیری و مهندسی معکوس ارائه می‌کنند.


توضیحاتی درمورد کتاب به خارجی

This one-of-a-kind guide offers a comprehensive overview of the hacking landscape and is organized in a progressive manner, first giving an update on the latest developments in hacking-related law, useful to everyone in the security field. Next, the book describes the security testing process and covers useful tools and exploit frameworks. The second section is expanded by explaining social engineering, physical, and insider attacks and the latest trends in hacking (Voice over IP and SCADA attacks). The book then explains, from both a code and machine-level perspective, how exploits work and guides you through writing simple exploits. Finally, the authors provide a comprehensive description of vulnerability research and reverse engineering.



فهرست مطالب

Content: pt. 1. Introduction to ethical disclosure --
pt. 2. Penetration testing and tools --
pt. 3. Exploiting --
pt. 4. Vulnerability analysis --
pt. 5. Malware analysis.




نظرات کاربران