نفوذگری در شبکه و روش های مقابله
گارانتی سلامت فیزیکی کالا
  • انتشارات: انتشارات علوم رایانه
  • نویسنده: جان كاريلو
  • مترجم: عین اله جعفرنژادقمی  ، ابراهيم عامل محرابی
  • ویراست: 2
  • تعداد صفحه: 520
  • سال انتشار: 1383
  • مناسب برای: تمامی گروه های سنی
قیمت : 24,000 تومان
30,000 تومان
اتمام موجودی
توضیحات

این کتاب، به عنوان سرفصل درس "نفوذگری در شبکه و روش‌‌های مقابله" مورد استفاده قرار می‌‌گیرد. حاوی مطالبی درباره‌‌ی سرویس‌‌ها و پورت‌‌ها، راه‌‌کارهای مقابله با کشف نفوذ و حملات، ایمن‌‌سازی در مقابل حملات نفوذی مثل دفاع در مقابل کیت‌‌های درب پشتی، دفاع در مقابل کوکی‌‌ها، دفاع در مقابل غرق کردن، محکم‌‌کاری سخت‌‌افزارها و دمون‌‌های سرویس محیطی و بسیاری از موارد دیگر است. 

مناسب برای: کسانی که می‌خواهند در حوزه‌‌ی راه‌‌های نفوذ به شبکه یا مقابله با حملات نفوذی مهارت کسب کنند، دانشجویان و اساتید رشته‌‌ی کامپیوتر و فناوری اطلاعات، مدیران و کارکنان بخش کامپیوتر و فناوری اطلاعات سازمان‌‌ها می‌‌توانند از این کتاب بهره‌‌مند شوند.

پیش‌نیاز: آشنایی با مبانی کامپیوتر و سیستم عامل ویندوز، و آشنایی با اینترنت و شبکه‌های کامپیوتری.

مهارتی که کسب خواهید کرد: راه‌های نفوذ به شبکه را یاد می‌گیرد، و قادر خواهید بود امکانات دفاعی در مقابل حملات نفوذی را انجام دهید.

مشخصات
انتشارات
انتشارات علوم رایانه
نویسنده
جان كاريلو
مترجم
عین اله جعفرنژادقمی
ابراهيم عامل محرابی
ویراست
2
تعداد صفحه
520
سال انتشار
1383
سری چاپ
1
قطع کتاب
وزیری
نوع جلد
شومیز
زبان
فارسی
مناسب برای
تمامی گروه های سنی
شابک
964-6864-67-8
وزن
744 گرم
فهرست مطالب
xmlns:w="urn:schemas-microsoft-com:office:word"
xmlns="http://www.w3.org/TR/REC-html40">







1









نفوذگري در شبكه و روش هاي مقابلهdir=LTR style='font-size:13px;mso-bidi-font-family:Tahoma;font-weight:normal'>



فصل اول : سرويس ها و پورت هاي متداول



فصل دوم : پورت ها و سرويس هاي پنهان



فصل سوم : راهكارهاي مقابله با كشف



فصل چهارم : ايمن سازي در مقابل حملات نفوذي



فصل پنجم : محكم كاري سخت افزارها و دمون هاي سرويس محيطي lang=FA style='font-size:13px;font-family:Tahoma;mso-ascii-font-family:"Times New Roman";
mso-hansi-font-family:"Times New Roman";mso-bidi-language:FA'>



فصل ششم : 75 حمله نفوذي اصلي



فصل هفتم : سياست هاي امنيتي



پيوست
اول :
امن افزار



پيوست
دوم :
محتويات
CD







نظر خود را بنویسید
نظرات کاربران
Copyright © 2021 Powered By Olomrayaneh web developer team, All Rights Reserved.