اين كتاب بهمنظور افزايش سطح علمي كارشناسان، دانشجويان و متخصصان شبكههاي كامپيوتري نوشته شده است تا هر چند ناچيز، بر سطح دانش فني و امنيتي آنها بيافزايد. لازم به ذكر است كه سطوح ديگر شاخه كامپيوتر نيز بهراحتي ميتوانند از اين كتاب بهعنوان يك مرجع جهت ورود به دنياي بيپايان امنيت اطلاعات و نفوذگري استفاده كنند. بنابراين با توجه به سادگي و رواني مطالب كتاب، براي هر سطحي، مناسب و قابل فراگيري بوده و به گروه خاصي محدود نميباشد و با كمترين دانش شبكهاي ميتوان از آن بهره برد. از جمله حملات مهمي كه در اين كتاب به آن پرداخته شده، حملات مبتنيبر شبكههاي بي سيم، تلفن همراه و سرويسهاي مبتنيبر وب و نامههاي الكترونيكي است. حملات مهندسي اجتماعي نيز از جمله حملات مهم و خطرناكي است كه هر متخصص امنيتي بايد به آن واقف باشد.
شابک: ٧-٢٨-٢٩٨٩-٩٦٤-٩٧٨
تعداد صفحه: ٨٣٦
نوبت چاپ: چهارم
سال چاپ: بهار ١٣٩٢
قيمت پشت جلد:٤٥٠،٠٠٠ تومان با تخفیف خرید اینترنتی: ٤٠٥،٠٠٠ تومان
به نام خدا
سلام
ويرايش جديد اين کتاب کي مياد ؟؟
آخه اين کتاب اصلا در مورد باگ PADDING و PUD چيزي نگفته
مجيد داوري دولت آبادي
١٣٩٢/٠٨/٠٤ ???? ٠٣:٢٠
با سلام خدمت دوست عزيز
بررسي هايي در مورد ويرايش جديد کتاب انجام شده است ولي هنوز مشخص نيست. ممکن است با هماهنگي انتشارات کتاب ديگري که کامل تر از کتاب قبلي باشد و با عنوان جديد ارائه شود. باتشکر
مهدی وجدانی
١٣٩٣/١٢/٢٢ ???? ١٤:٢٤
با سلام خدمت شما
ايا اين کتاب يکجورايي CEH به فارسي ميباشد؟
مجيد داوري دولت آبادي
١٣٩٣/١٢/٢٣ ???? ٠٨:٠٨
با سلام خدمت شما دوست عزيز. اين کتاب تا حد زيادي مطالب موجود در دوره CEH را ميپوشاند، اما مطالب با دوره CEH و کتاب آن نميباشد. با تشکر.
mohammad reza matin nezhad
١٣٩٤/٠٥/١٦ ???? ١٥:٣٣
ببخشید همراه این کتاب سی دی هم هست
مجيد داوري دولت آبادي
١٣٩٤/٠٥/١٧ ???? ٠٧:٤٤
با سلام خدمت شما دوست عزيز. خير اين کتاب داراي سي دي همراه نميباشد. با تشکر.
سیاوش ابراهیمی
١٣٩٤/٠٦/٣٠ ???? ٢١:٠٩
سلام برای خوندن و یادگیری این کتاب باید پیش نیاز شبکه داشته باشیم ؟
من برنامه نویس هستم و قصد دارم برای مباحث امنیتی این کتاب رو بگیرم .
مجيد داوري دولت آبادي
١٣٩٤/٠٦/٣١ ???? ٠٨:٢٣
با سلام خدمت شما دوست عزیز. در خصوص سؤال شما باید بگم بله این کتاب نیازمند دانش فنی در زمینه شبکه می باشد و باید تا حد کافی در این خصوص دانش لازم را داشته باشید تا مفاهیم کتاب برای شما آشنا و فابل درک باشد. موفق باشید. با تشکر.
احسان اسمعلی خانی
١٣٩٤/٠٩/٢٣ ???? ١٣:٠٠
سلام خدمت شما جناب آقای داوری بنده میخواستم این کتابو سفارش بدم اما بعضی دوستان فرمودن که قراره ویرایش جدید و کاملتری از این کتاب توسط شما منتشر بشه میخواستم بدونم ویرایش جدیدو کی قراره عرضه کنید و اینکه ویرایش جدید همین مطالب اما کاملتره یا مباحثی متفاوت با این کتاب داره(اگر مباحث همین کتابو به تفصیل و شیوایی بهتری توضیح دادید منتظر نسخه جدید باشم)ممنون.
مجيد داوري دولت آبادي
١٣٩٤/٠٩/٢٣ ???? ١٧:٢٧
با سلام خدمت شما دوست عزيز. در مورد ويرايش جديد اين کتاب هنوز تصميمي گرفته نشده است و کماکان نسخه قبلي موجود ميباشد و گمان نميکنم در صورت تصميمگيري براي ويرايش جديد، به اين زوديها نسخه جديد آن ارائه گردد. با تشکر از شما و دوستان خوبتان که در خصوص اين کتاب به يکديگر مشاوره ميدهيد. موفق و پيروز باشيد.
مهدی وجدانی
١٣٩٥/٠٢/٢٩ ???? ١٩:١٠
با سلام خدمت شما.
ایا تو کتاب مباحث بصورت تئوریه یا بخش عملی و استفاده از تولزها هم کامل و دقیق واضح گفته شده؟
اموزش عملی تو محیط ویندوز یا لینوکس ( بک ترک یا کالی )
ایا تو بخش 6 سو استفاده از باگهای تحت وب ( sqlinject-rfi-lfi...) توضیح و اموزش داده شده؟
ایا تو بخش 13 حملات مبتنی بر بلوتوث هم گفته شده؟
با تشکر
محمد دلیلی
١٣٩٧/٠٥/٢٧ ???? ٠٣:٣٤
سلام
این کتاب هک رو اموزش میده یا فقط راجبش صحبت میکنه؟
مجيد داوري دولت آبادي
١٣٩٧/٠٥/٢٨ ???? ٠٨:٤٠
با سلام خدمت شما دوست عزيز. اين کتاب مفاهيم پايهاي هک و نفوذ را بررسي ميکند و اصول و روشهاي هک را بهصورت تئوري آموزش ميدهد و روش کار بهصورت عملي در آن ندارد. اگر تمايل به آموزش هک عملي داريد بايد کتابي مثل آزمون نفوذ با Metasploit Framework ويا کتابهاي دوستان ديگر را تهيه کنيد. با تشکر.
ثبت نظر تنها براي اعضا میسر است. در صورتی که مایل به ثبت نظر هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.
فصل اول: مروري كلي بر مفاهيم نفوذگري و امنيت
فصل دوم: حملات مبتني بر شناسايي
فصل سوم: حملات مبتني بر مکانيزمهاي رمزنگاري و کلمات عبور
فصل چهارم: حملات مبتني بر کدهاي مُخرب
فصل پنجم: حملات مبتني بر استراق سمع
فصل ششم: حملات مبتني بر وب و سرويس پست الکترونيکي
فصل هفتم: حملات مبتني بر جعل هويت و ربودن نشستها
فصل هشتم: حملات مبتني بر پايگاههاي داده
فصل نهم: حملات سرريزي بافر
فصل دهم: حملات مبتني بر بهره برداري از نرمافزارها
سرويسها
ضعفهاي پيکربندي
آسيب پذيريها و پورتها
فصل يازدهم: حملات نوع DoS
فصل دوازدهم: حملات مهندسي اجتماعي
فصل سيزدهم: حملات مبتني بر شبکههاي بيسيم
فصل چهاردهم:حملات مبتني بر DNS
فصل پانزدهم: حملات War Dialing.
عنوان
نام فايل
توضيح
دفعات دانلود
تصحیحات
ثبت تصحيح تنها براي اعضا میسر است. در صورتی که مایل به ثبت تصحيح هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.
مخاطبین
نیازمندی ها
کتاب های مرتبط
خریدار گرامی. این سایت قدیمی انتشارات پندارپارس است. جهت سفارش لطفا به سایت اصلی انتشارات به آدرس https://www.pendarepars.com مراجعه کنید.
این کتاب ٠ روز دیگر به چاپ رسیده و برایتان ارسال می شود. آیا مایل به پیش خرید هستید؟
سبد خرید شما حاوی کتابی است که به صورت پیش خرید تعریف شده است.
با توجه به این که آن کتاب هنوز به چاپ نرسیده، در صورت افزودن کتاب فعلی به سبد خرید، امکان ارسال آن تا زمان موجود شدن کتاب پیش خرید شده میسر نیست.
اگر می خواهید کتاب فعلی را زودتر دریافت کنید ابتدا سفارش قبلی را نهایی کنید، سپس کتاب فعلی را در قالب یک سفارش دیگر ثبت کنید.
کتاب فعلی را الان نیاز دارم. اول سفارش پیش خرید را نهایی می کنم. مشکلی با ارسال با تاخیر کتاب فعلی همراه با کتاب پیش خرید ندارم. کتابها همراه هم ارسال شود
اگر کتاب فعلی را پیش خرید کنید کتاب های قبلی سبد خرید ٠ روز دیگر همراه با این کتاب (پس از چاپ آن) برایتان ارسال خواهد شد.
اگر کتاب های سبد خرید را هم اکنون نیاز دارید ابتدا آنها را نهایی کنید، سپس کتاب فعلی را در قالب یک سفارش دیگر به صورت جدا پیش خرید کنید.
کتاب های موجود در سبد خرید را الان نیاز دارم. اول آنها را نهایی می کنم. مشکلی با ارسال با تاخیر کتاب های موجود در سبد خرید همراه با کتاب پیش خرید فعلی ندارم. کتابها همراه هم ارسال شود