در این کتاب مباحث زیر تشریح شده اند :
- پیشینه جنبش نفوذگری و نفوذگران کلاه رنگی
- اصول یونیکس و ویندوز از دیدگاه امنیت سیستم
- اصول کلی TCPIP مرتبط با حملات بر علیه شبکه
- فیلترهای هوشمند وفیلترهای مبتنی بر پراکسی
- گام اول حملات : شناسایی شبکه
- گام دوم حملات : پویش و جستجوی شبکه به دنبال رخنه نفوذ
- پویش پورتهای باز ، نقشه برداری از شبکه
- کشف نقاط آسیب پذیربرنامه های کاربردی
- گام سوم حملات : شروع حمله
- حمله به مودمهای شبکه ، حمله به پشته و رخنه در سیستم
- حمله به برنامه های کاربردی وب
- حمله به حسابهای کاربری Session Tracking , SQL Piggybacking
- استراق سمع از شبکه ( از هاب و سوئیچ )
- DNS Spoofing ,ARP Spoofing IP Spoofing
- Session Hijacking
- استراق سمع از SSL/ HTTPS
- حملات نوع DDoS , DoS
- گام چهارم حملات : حفظ و گسترش سیطره پس از حمله
- اسبهای تروا ، درهای پشتی ، Rootkit
- گام پنجم : از بین بردن آثار حمله و مخفی کاری
- استیگانوگرافی ، استتار و انواع کانالهای پنهان
- تشریح و کالبد شکافی چند نوع حمله
- اسب تروا Zone Alarm pro دیوار آتش شخصی
- استانداردهای رمز نگاری RSA , DES امضا و گواهینامه های دیجیتالی
- حمله به کلمات عبور
انتشارات نص
نقد و بررسی
هیچ دیدگاهی هنوز نیست.