در این کتاب مباحث زیر تشریح شده اند :
- پیشینه جنبش نفوذگری و نفوذگران کلاه رنگی
- اصول یونیکس و ویندوز از دیدگاه امنیت سیستم
- اصول کلی TCPIP مرتبط با حملات بر علیه شبکه
- فیلترهای هوشمند وفیلترهای مبتنی بر پراکسی
- گام اول حملات : شناسایی شبکه
- گام دوم حملات : پویش و جستجوی شبکه به دنبال رخنه نفوذ
- پویش پورتهای باز ، نقشه برداری از شبکه
- کشف نقاط آسیب پذیربرنامه های کاربردی
- گام سوم حملات : شروع حمله
- حمله به مودمهای شبکه ، حمله به پشته و رخنه در سیستم
- حمله به برنامه های کاربردی وب
- حمله به حسابهای کاربری Session Tracking , SQL Piggybacking
- استراق سمع از شبکه ( از هاب و سوئیچ )
- DNS Spoofing ,ARP Spoofing IP Spoofing
- Session Hijacking
- استراق سمع از SSL/ HTTPS
- حملات نوع DDoS , DoS
- گام چهارم حملات : حفظ و گسترش سیطره پس از حمله
- اسبهای تروا ، درهای پشتی ، Rootkit
- گام پنجم : از بین بردن آثار حمله و مخفی کاری
- استیگانوگرافی ، استتار و انواع کانالهای پنهان
- تشریح و کالبد شکافی چند نوع حمله
- اسب تروا Zone Alarm pro دیوار آتش شخصی
- استانداردهای رمز نگاری RSA , DES امضا و گواهینامه های دیجیتالی
- حمله به کلمات عبور
انتشارات نص
دیدگاه شما پس از تایید نمایش داده می شود
It’s genuinely very complicated in this full of activity life to listen news on TV, thus I just use world wide web for that purpose,
and obtain the hottest news.
Also visit my web site :: his response (Vanita)
دیدگاه شما پس از تایید نمایش داده می شود
I couldn’t resist commenting. Exceptionally well written!
my website: see this site (milozsea526.raidersfanteamshop.com)