توضیحات
THE LATEST STRATEGIES FOR UNCOVERING TODAY’S MOST DEVASTATING ATTACKS
Thwart malicious network intrusion by using cutting-edge techniques for finding and fixing security flaws. Fully updated and expanded with nine new chapters, Gray Hat Hacking: The Ethical Hacker’s Handbook, Third Edition details the most recent vulnerabilities and remedies along with legal disclosure methods. Learn from the experts how hackers target systems, defeat production schemes, write malicious code, and exploit flaws in Windows and Linux systems. Malware analysis, penetration testing, SCADA, VoIP, and Web security are also covered in this comprehensive resource.
- Develop and launch exploits using BackTrack and Metasploit
- Employ physical, social engineering, and insider attack techniques
- Build Perl, Python, and Ruby scripts that initiate stack buffer overflows
- Understand and prevent malicious content in Adobe, Office, and multimedia files
- Detect and block client-side, Web server, VoIP, and SCADA attacks
- Reverse engineer, fuzz, and decompile Windows and Linux software
- Develop SQL injection, cross-site scripting, and forgery exploits
- Trap malware and rootkits using honeypots and SandBoxes
————————————————————–
ترجمه ماشینی :
آخرین استراتژیها برای کشف مخربترین حملات امروزی
با استفاده از تکنیکهای پیشرفته برای یافتن و رفع نقصهای امنیتی، از نفوذ شبکه مخرب جلوگیری کنید. به طور کامل با نه فصل جدید، هک کلاه خاکستری: کتاب راهنمای هکر اخلاقی، ویرایش سوم، آخرین آسیبپذیریها و راهحلها را همراه با روشهای افشای قانونی جزئیات بهروزرسانی و گسترش داد. از کارشناسان بیاموزید که چگونه هکرها سیستم ها را هدف قرار می دهند، طرح های تولید را شکست می دهند، کدهای مخرب می نویسند و از نقص های سیستم های ویندوز و لینوکس سوء استفاده می کنند. تجزیه و تحلیل بدافزار، تست نفوذ، SCADA، VoIP و امنیت وب نیز در این منبع جامع پوشش داده شده است.
- توسعه و راهاندازی اکسپلویتها با استفاده از BackTrack و Metasploit
- استفاده از تکنیکهای فیزیکی، مهندسی اجتماعی و حمله داخلی
- ساخت اسکریپتهای Perl، Python و Ruby که سرریزهای بافر پشته را آغاز میکنند
- درک و جلوگیری از محتوای مخرب در Adobe، Office، و فایل های چند رسانه ای
- تشخیص و مسدود کردن حملات سمت سرویس گیرنده، وب سرور، VoIP و SCADA
- مهندس معکوس، fuzz و دیکامپایل نرم افزار ویندوز و لینوکس
- توسعه تزریق SQL ، اسکریپت نویسی بین سایتی و سوء استفاده های جعل
- به دام انداختن بدافزارها و روت کیت ها با استفاده از Honeypot و SandBox
tag : دانلود کتاب هک کلاه خاکستری: کتابچه راهنمای هکرهای اخلاقی , Download هک کلاه خاکستری: کتابچه راهنمای هکرهای اخلاقی , دانلود هک کلاه خاکستری: کتابچه راهنمای هکرهای اخلاقی , Download Gray hat hacking : the ethical hacker’s handbook Book , هک کلاه خاکستری: کتابچه راهنمای هکرهای اخلاقی دانلود , buy هک کلاه خاکستری: کتابچه راهنمای هکرهای اخلاقی , خرید کتاب هک کلاه خاکستری: کتابچه راهنمای هکرهای اخلاقی , دانلود کتاب Gray hat hacking : the ethical hacker’s handbook , کتاب Gray hat hacking : the ethical hacker’s handbook , دانلود Gray hat hacking : the ethical hacker’s handbook , خرید Gray hat hacking : the ethical hacker’s handbook , خرید کتاب Gray hat hacking : the ethical hacker’s handbook ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.