Product details
- Publisher : Prentice Hall Ptr; 1st edition (July 1, 2001)
- Language : English
- Paperback : 564 pages
- ISBN-10 : 0130332739
-
ISBN-13 : 978-0130332738
کتاب Counter Hack: A Step-By-Step Guide to Computer Attacks and Effective Defenses (Prentice Hall Series in Computer Networking and Distributed Systems) 1st Edition
This informal, step-by-step guide will empower every network and system administrator to defend their network assets, whether or not they have security experience. It covers both Unix and Windows platforms, presenting in-depth descriptions of the inner workings of the most destructive hacker tools, and proven, step-by-step countermeasures. Skoudis begins by presenting the hacker's view of networks and their vulnerabilities, with especially detailed coverage of how hackers view the TCP/IP protocol suite. He introduces all five phases of hacking: reconnaissance (targeting of a network); scanning for network vulnerabilities; gaining access and exploiting the system; maintaining access; and preventing detection. Counter Hack presents in-depth descriptions of the most widespread and dangerous attack scenarios, and the most widely-used hacker tools, including war dialers, port scanners, firewall scanners, sniffers, session hijackers, and more. For all system administrators, network administrators, security specialists, and others directly involved in protecting network and computing infrastructure.
منابع کتاب کتاب Counter Hack: A Step-By-Step Guide to Computer Attacks and Effective Defenses (Prentice Hall Series in Computer Networking and Distributed Systems) 1st Edition
این راهنمای غیررسمی و گام به گام به هر مدیر شبکه و سیستم این امکان را میدهد تا از داراییهای شبکه خود دفاع کند، خواه تجربه امنیتی داشته باشد یا نداشته باشد. این پلتفرمهای یونیکس و ویندوز را پوشش میدهد و توصیفات عمیقی از عملکرد درونی مخربترین ابزارهای هکر و اقدامات متقابل گام به گام اثباتشده ارائه میکند. Skoudis با ارائه دیدگاه هکرها از شبکهها و آسیبپذیریهای آنها، با پوشش دقیقی از نحوه مشاهده هکرها از مجموعه پروتکل TCP/IP شروع میکند. او هر پنج مرحله هک را معرفی می کند: شناسایی (هدف قرار دادن یک شبکه). اسکن برای آسیب پذیری های شبکه؛ دسترسی و بهره برداری از سیستم؛ حفظ دسترسی؛ و جلوگیری از تشخیص Counter Hack توضیحات عمیقی از گسترده ترین و خطرناک ترین سناریوهای حمله و پرکاربردترین ابزارهای هکر ارائه می دهد. از جمله شمارهگیرهای جنگ، اسکنرهای پورت، اسکنرهای فایروال، اسنیفرها، ربایندگان جلسه و غیره. برای همه مدیران سیستم، مدیران شبکه، متخصصان امنیتی و سایرین که مستقیماً در حفاظت از زیرساخت شبکه و محاسبات دخیل هستند.
ارسال نظر درباره کتاب Counter Hack: A Step-By-Step Guide to Computer Attacks and Effective Defenses (Prentice Hall Series in Computer Networking and Distributed Systems) 1st Edition