وقل ربي زدني علما

ولإن شكرتم لازيدنكم

25‏/01‏/2011

كتاب HackNotes مذكرات هكر اقوى كتاب يفهمك طرق الاختراق والتسلل والاقتحام للشبكات والسيرفرات والحواسيب

Hack Notes - Network Security Portable Reference



Michael Horton, Clinton Mugge, "HackNotes(tm) Network Security Portable Reference"


HackNotes شبكة الأمن المحمولة مرجع يتيح لك خطوة خطوة من التفاصيل تكتيكات الاقتحام ، والأدوات والتقنيات الفعلية المستخدمة من قبل المتسللين والمجرمين اليوم لاقتحام الشبكات الحاسوبية ونظم. فهم كيفية عمل الهجمات، ثم تعلم كيفية تقييم وتعزيز النظم الخاصة بك من خلال سلسلة من اختبارها وموثوق بها لمكافحة القرصنة الأساليب، مضاد للرصاص أفضل الممارسات والتقنيات البرمجية المستوى. تعلم أساسيات أمن المعلومات وتقييم المخاطر. حارس ضد التهديدات الأكثر شيوعا شبكة ونقاط الضعف والتكتيكات وأساليب القراصنة فهم المشاهدة على شبكة الانترنت والانترانت. سلوك أفضل الممارسات الأمنية الضوابط والخطوات تصلب لأنظمة الكمبيوتر والبيئات. تعلم عن أمن الشبكات اللاسلكية، على شبكة الإنترنت تطبيق الأمن، والهندسة الاجتماعية، وتأمين الترميز، والاستجابة للحوادث. استخدام مركز فريد المرجعي في منتصف الكتاب للوصول إلى المعلومات الأساسية، بما في ذلك كلمات السر الافتراضية، أرقام المنافذ المشتركة ، وأوامر النظام والأمن، وصلات مرجعية، وتقييم الأمن الأعلى وأدوات القراصنة ، وأكثر من ذلك

Publisher: McGraw-Hill Osborne Media | 2003 | ISBN 0072227834 | PDF | 288 pages |5MB
HackNotes Network Security Portable Reference gives you step-by-step details of intrusion tactics, tools, and actual techniques being used by hackers and criminals today to break into computer networks and systems. Understand how the attacks work, then learn how to assess and strengthen your systems through a series of tested and trusted anti-hacking methods, bulletproof best practices, and code-level techniques. Learn information security and risk assessment principals. Guard against the most common network threats and vulnerabilities and understand hacker tactics and methods seen on the Internet and intranet. Conduct best practice security checks and hardening steps for your systems and environments. Learn about wireless security, web application security, social engineering, secure coding, and incident response. Use the unique Reference Center in the middle of the book to access key information, including default passwords, common port numbers, system and security commands, reference links, the top security assessment and hacker tools, and more!


0 التعليقات:

إرسال تعليق

الزوار

free counters

تابعنب على الفيس بوك facebook

كافح الدخين معنا

لتصفح افضل للمدونة استخدم احد هذه المتصفحات
Compatible with the following browsers
Google Chrome ‪  1.0.154.36 FireFox IE 7 Maxthon Opera 9.6 Safari 3.2
Best viewed with 1024 × 768 Display Resolution
لأفضل تصفح استخدم دقة 1024 × 768 لعرض الشاشة
Food Industry
____________________________________________________________________________________