هک به شیوه نینجا ۲۰۱۰
Ninja Hacking 2010

دانلود کتاب هک به شیوه نینجا ۲۰۱۰ (Ninja Hacking 2010) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Thomas Wilhelm, Jason Andress

ناشر: Elsevier
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2010

زبان

English

تعداد صفحه‌ها

336

نوع فایل

pdf

حجم

10.3 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب هک به شیوه نینجا ۲۰۱۰

نینجا هکینگ دریچه‌ای است به شیوه‌های غیرمتعارف حمله به شبکه‌های کامپیوتری، با استفاده از ترفندهایی چون استتار، جاسوسی، پنهان‌کاری و اختفا. این کتاب، دانش کهن نینجاهای ژاپنی، به ویژه تکنیک‌های نینجوتسوی تاریخی، را با روش‌های هکینگ امروزی در هم می‌آمیزد. با بررسی روش‌های مورد استفاده توسط مهاجمان مخرب در دنیای واقعی، جزئیات تکنیک‌های غیرمتعارف تست نفوذ را با قرار گرفتن در ذهن یک نینجا شرح می‌دهد. همچنین، به توسعه روش‌های فعلی تست نفوذ، از جمله تاکتیک‌های جدید برای حملات سخت‌افزاری و فیزیکی می‌پردازد.

این کتاب در ۱۷ فصل سازماندهی شده است. دو فصل نخست، نینجای تاریخی را با هکرهای مدرن پیوند می‌دهد. هکرهای کلاه سفید از هکرهای کلاه سیاه متمایز شده و شکاف‌های عملکردی بین آن‌ها شناسایی می‌شود. فصل‌های بعدی، استراتژی‌ها و تاکتیک‌هایی را با استفاده از دانش به دست آمده از کتاب «هنر جنگ» اثر سان تزو، که در یک پروژه هکینگ نینجایی به کار گرفته شده، بررسی می‌کنند. سپس، استفاده از استتار، جعل هویت و نفوذ در هکینگ مورد بحث قرار می‌گیرد. فصل‌های دیگر به استتار، روش‌های ورود، جاسوسی با استفاده از ابزارهای اختفا، دستگاه‌های شنود مخفی، جمع‌آوری اطلاعات و بازجویی، نظارت و خرابکاری می‌پردازند. کتاب با ارائه راه‌هایی برای پنهان کردن مکان‌ها و فعالیت‌های حمله به پایان می‌رسد.

این کتاب نه تنها برای تست‌کنندگان نفوذ و متخصصان امنیتی، بلکه برای مدیران شبکه و سیستم و همچنین هکرها نیز بسیار ارزشمند خواهد بود.

– بررسی تکنیک‌های مورد استفاده توسط مهاجمان مخرب در موقعیت‌های واقعی
– شرح جزئیات تکنیک‌های غیرمتعارف تست نفوذ با قرار گرفتن در ذهن یک نینجا
– توسعه روش‌های فعلی تست نفوذ، از جمله تاکتیک‌های جدید برای حملات سخت‌افزاری و فیزیکی


فهرست کتاب:

۱. روی جلد

۲. صفحه عنوان

۳. حق تکثیر

۴. فهرست مطالب

۵. درباره نویسندگان

۶. درباره مشاور نینجوتسو

۷. درباره ویراستار فنی

۸. مقدمه

۹. فصل ۱: نینجای تاریخی

۱۰. فصل ۲: نینجای مدرن

۱۱. فصل ۳: استراتژی ها و تاکتیک ها

۱۲. فصل ۴: بهره برداری از رویدادهای جاری

۱۳. فصل ۵: تغییر قیافه

۱۴. فصل ۶: جعل هویت

۱۵. فصل ۷: نفوذ

۱۶. فصل ۸: استفاده از زمان بندی برای ورود به یک منطقه

۱۷. فصل ۹: کشف نقاط ضعف در دفاعیات منطقه

۱۸. فصل ۱۰: نقاط ضعف روانشناختی

۱۹. فصل ۱۱: ایجاد مزاحمت

۲۰. فصل ۱۲: ابزارهای اختفا

۲۱. فصل ۱۳: دستگاه های شنود مخفیانه

۲۲. فصل ۱۴: اطلاعات

۲۳. فصل ۱۵: نظارت

۲۴. فصل ۱۶: خرابکاری

۲۵. فصل ۱۷: پنهان شدن و حرکت بی صدا

۲۶. فهرست نمایه

 

توضیحات(انگلیسی)

Ninja Hacking offers insight on how to conduct unorthodox attacks on computing networks, using disguise, espionage, stealth, and concealment. This book blends the ancient practices of Japanese ninjas, in particular the historical Ninjutsu techniques, with the present hacking methodologies. It looks at the methods used by malicious attackers in real-world situations and details unorthodox penetration testing techniques by getting inside the mind of a ninja. It also expands upon current penetration testing methodologies including new tactics for hardware and physical attacks. This book is organized into 17 chapters. The first two chapters incorporate the historical ninja into the modern hackers. The white-hat hackers are differentiated from the black-hat hackers. The function gaps between them are identified. The next chapters explore strategies and tactics using knowledge acquired from Sun Tzu’s The Art of War applied to a ninja hacking project. The use of disguise, impersonation, and infiltration in hacking is then discussed. Other chapters cover stealth, entering methods, espionage using concealment devices, covert listening devices, intelligence gathering and interrogation, surveillance, and sabotage. The book concludes by presenting ways to hide the attack locations and activities. This book will be of great value not only to penetration testers and security professionals, but also to network and system administrators as well as hackers. – Discusses techniques used by malicious attackers in real-world situations – Details unorthodox penetration testing techniques by getting inside the mind of a ninja – Expands upon current penetration testing methodologies including new tactics for hardware and physical attacks


Table of Contents

1. Cover

2. Title Page

3. Copyright

4. Table of Contents

5. About the Authors

6. About the Ninjutsu Consultant

7. About the Technical Editor

8. Introduction

9. Chapter 1: The Historical Ninja

10. Chapter 2: The Modern Ninja

11. Chapter 3: Strategies and Tactics

12. Chapter 4: Exploitation of Current Events

13. Chapter 5: Disguise

14. Chapter 6: Impersonation

15. Chapter 7: Infiltration

16. Chapter 8: Use of Timing to Enter an Area

17. Chapter 9: Discovering Weak Points in Area Defenses

18. Chapter 10: Psychological Weaknesses

19. Chapter 11: Distraction

20. Chapter 12: Concealment Devices

21. Chapter 13: Covert Listening Devices

22. Chapter 14: Intelligence

23. Chapter 15: Surveillance

24. Chapter 16: Sabotage

25. Chapter 17: Hiding and Silent Movement

26. Index

دیگران دریافت کرده‌اند

سایر کتاب‌های ناشر

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.