آموزش هک و آنتی هک

(1 بررسی مشتری)

250,000 ریال

تعداد فروش: 2

کتاب آموزش هک و آنتی هک: مبانی هک و مقابله با هک برای مبتدیان و مدیران سیستم (Hacking for Beginners) در 14 فصل به طور تفضیلی به معرفی مبانی هک و مقابله با هک از قبیل انواع هکرها، انواع هک، راهبردها و تکنیک های هک، انواع سیستم، مبارزه با هک، اسپم، فیشینگ، شنود، جعل و غیره پرداخته است.

کتابفروشی آنلاین انتشارات ترجمک

توضیحات

آموزش هک و آنتی هک: مبانی هک و مقابله با هک برای مبتدیان و مدیران سیستم

Hacking for Beginners: Step by Step Guide to Cracking Codes Discipline, Penetration Testing, and Computer Virus. Learning, Basic Security Tools on How to Ethical Hack and Grow
نویسنده: کرنل اریکسون (Karnel Erickson)
مترجم: مروّت گیوی
نوبت چاپ: ترجمک، چاپ اول، 1402
شابک: 7-48-7855-622-978

ثبت سفارش ترجمه کتاب تخصصی گروه کامپیوتر

مقدمه ای بر کتاب آموزش هک و آنتی هک

هک و کرک کردن دو اصطلاح در سطح فناوری اطلاعات و شبکه می باشد. هک و کرک در دو سطح اخلاقی و غیراخلاقی یا قانونی و غیرقانونی انجام می شود، هرچند ایجاد تمایز کاملا روشن و مشخص بین این دو سطح امکانپذیر نیست.

همانند هر هنر و حرفه دیگری، یادگیری هک کردن مستلزم آشنایی با مبانی هک، انواع هک، راهبردهای هک کردن سیستم ها و شبکه و همچنین اقدامات مقابله ای است که مدیران سیستم ها و مسئولین امنیت شبکه بکار می گیرند.

کتاب حاضر به معرفی انواع هک، آسیب پذیری ها و نقاط ضعف سیستم ها، راه های مختلف مقابله با هک شدن از قبیل استفاده از هانی‌پات و هانی‌نت می پردازد. این کتاب کاملا در سطح مقدماتی و مبتدی نوشته شده است. اگر قبلا دستی در هک و امنیت سیستم داشته اید، این کتاب برای شما مناسب نیست.

این کتاب صرفا برای کسانی مناسب است که تازه می خواهند هک کردن را بیاموزند یا مدیر سیستم هستم و می خواهند راههای تقویت امنیت سیستم و شبکه را بیاموزند.

محتوای کتاب آموزش هک و آنتی هک در یک نگاه

  • فصل 1 – انواع مهاجمان (هکرها)
  • فصل 2 – روشنگری انفعالی و رد پا گذاری
  • فصل 3 – اقدامات متقابل (پاتک)
  • فصل 4 – هک وب، XSS و تزریق SQL
  • فصل 5 –تزریق SQL
  • فصل 6 – فیشینگ
  • فصل 7 – اسپم
  • فصل 8 – عملکرد سیستم ایمیل
  • فصل 9 – علل
  • فصل 10 – اسپم، فیشینگ: مقابله
  • فصل 11 – مراجع قانونگذار
  • فصل 12 – هانی‌پات ها
  • فصل 13 – بات‌نت‌ها
  • فصل 14 – شنود و جعل: حمله به لایه 2

فهرست مندرجات کتاب آموزش هک و آنتی هک

فصل 1 انواع مهاجمان (هکرها)

تازه کاران (NEWBIE)
سایبر سوزها (CYBER PUNKS)
اندرونی ها (INTERNALS)
کد نویس ها (CODERS)
هکرهای گارد قدیمی (OLD GUARD HACKERS)
مجرمان حرفه ای و تروریست های سایبری (PROFESSIONAL CRIMINALS AND CYBER TERRORISTS)
روشنگری (ENLIGHTENMENT)
توضیح (EXPLANATION)

فصل 2 روشنگری انفعالی و رد پا گذاری

هک کردن گوگل
روشنگری
DNS
کوئری های WHOIS
روشنگری
روشنگری فعال
سویپ پینگ
اسکن پورت
اسکن اتصال TCP
اسکن TCP SYN
اسکن TCP FIN، اسکن درخت TCP Xmas، اسکن TCP Zero
اسکن UDP
اثر انگشت سیستم عامل
درخواست های TCP
نمونه FIN
نمونه گیری TCP ISN
تایم استمپ TCP
گزینه های TCP
پنجره اولیه TCP
مقدار ACK
درخواست های ICMP
خاموش شدن پیام خطای ICMP
برآورد پیام ICMP
تمامیت اکوی پیام خطای ICMP
نوع سرویس
درخواست های IP
نمونه گیری IPID
بیت را تکه تکه نکنید
رسیدگی به قطعه ای شدن
فرم های ترکیبی
مهندسی اجتماعی

فصل 3 اقدامات متقابل (پاتک)

روشنگری انفعالی / رد پا
روشنگری فعال / اثرانگشت
مهندسی اجتماعی

فصل 4 هک وب، XSS و تزریق SQL

معماری وب اپلیکیشن
XSS
انواع XSS
حفاظت

فصل 5 تزریق SQL

تزریق SQL چیست؟
عملکرد و انواع تزریق SQL
حفاظت

فصل 6 فیشینگ

فیشینگ چیست؟
عملکرد و روش فیشینگ
حفاظت

فصل 7 اسپم

تعریف اسپم
انواع اسپم
خسارت
منشاء اسپم

فصل 8 عملکرد سیستم ایمیل

SMTP
لیست 1: دیالوگ SMTP
داده
رله کردن
اصالت پیام ها
خطای تحویل

فصل 9 علل

هزینه های انتقال پایین
رله های باز
کامپیوترهای زامبی
اصالت غیر قابل تایید

فصل 10 اسپم، فیشینگ: مقابله

مقابله با اسپم
رد کردن
حذف کردن
اقدامات درون سیستم
لیست های سیاه
لیست خاکستری
هش لیست
فیلتر اسپم
اسکنر ویروس
اقدامات بهبود سیستم
عدم ارسال از طریق آدرس های Dial-Up
تأیید فرستنده
هزینه های تحویل

فصل 11 مراجع قانونگذار

ایالات متحده آمریکا
اروپا
قضاوت ها
چشم انداز

فصل 12 هانی‌پات ها

هانی پات چیست؟ – تعریف هانی پات
تاریخچه هانی‌پات‌ها
دسته بندی هانی‌پات‌ها
هانی‌پات‌های کم تعامل
هانی‌پات‌های دارای تعامل متوسط
هانی‌پات‌های تعامل بالا
مزایای هانی‌پات
معایب هانی‌پات
چند نمونه هانی‌پات
Back Officer Friendly
هانید
هانی‌نت ها
آینده هانی‌پات‌ها

فصل 13 بات‌نت‌ها

بات‌نت – تعریف و تعیین حدود
سیستم‌های بات‌نت رایج
Agobot/Phatbot/Forbot/XtremBot
SDBot/RBot/RBot-GR
Storm Worm/CME-711/Troj.Dorf/Win32.Nuwar
Clickbot
عملیات
ورود به سیستم قربانی
کانال C & C
IRC
P2P
HTTP
ارتباط نامعین
برگردان فرمان
اپلیکیشن و کلاس های فرمان
dDoS
ارسال اسپم
سرقت داده
ردیابی بات‌نت‌ها
اسکنر ویروس
هانی‌پات/هانی‌نت و مجموعه بدافزار
دورن‌ها (پهباد)
شناسایی مبتنی بر IRC بات‌نت‌ها
ترکیبات و داده کاوی
فاکتور تجزیه و تحلیل اندازه بات‌نت
تعاریف اندازه بات‌نت
روش‌های تخمین بات‌نت بزرگ
رسوخ (انفیلتراسیون)
فوروارد کردن DNS
تجزیه و تحلیل کش های DNS
چالش تخریب بات‌نت

فصل 14 شنود و جعل: حمله به لایه 2

لایه 1 تا 4 در مدل ISO/OSI
عملکرد پروتکل های منفرد
لایه 2: CSMA/CD (اترنت)
لایه 2: حلقه توکن
لایه 3: IP
لایه 2: ARP
لایه 3: ICMP
لایه 4: DNS
لایه 4: DHCP
ضعف های بنیادین مدل های ارتباطی سلسله مراتبی
شنود
SNATCHING به عنوان یک اقدام حفاظتی
جعل
جنبه های مثبت جعل
روش ها و رویکردها
کابل ها و هاب ها
شبکه های بی سیم
استراق سمع
مزایای دستگاه TAP
امکانات تشخیصی
سوئیچ ها
مسموم کردن کش و جعل ARP
طغیان آدرس مک
قابلیت های تشخیص: ARPWATCH و تجزیه و تحلیل ترافیک ARP
تشخیص در حین اختلال
اگر حمله موفقیت آمیز بود

پیشگفتار کتاب آموزش هک و آنتی هک برای مبتدیان

از اینکه کتاب آموزش هک آنتی هک برای مبتدیان را خریده اید سپاسگزاریم. کتاب های زیادی در مورد این موضوع در بازار وجود دارد و از انتخاب کتاب من قدردان هستم. تلاش شده است که اطلاعات هرچه کاملتری در کتاب گنجانده شود. بنابراین بخوانید و لذت ببرید.

قربانیان چگونه پیدا می شوند؟ اثرانگشت، هک گوگل و Co

وقتی یک هکر به یک سیستم حمله می کند، معمول است که خود را درگیر یادگیری کند و در مورد سیستم هدف بیاموزد و خودش را با سیستم هدف آشنا کند، اگر که از قبل این کار را نکرده باشد. اینکار به هکر اجازه می دهد تا حمله ای متناسب با هدف تنظیم کند و با نقاط ضعفی که ممکن است وجود داشته باشد هماهنگ شود تا به هر قیمتی موثر باشد. بسته به هدف و انگیزه مهاجمان، انواع مختلفی از سیستم ها مورد حمله قرار می گیرند. طیف این سیستم های هدف از جستجو کنندگان ناآگاه در صفحات وب و سرورها گرفته تا شرکت ها و دولت ها متغیر است. مرحله روشنگری – مرحله قبل از حمله واقعی که در آن یک سیستم شناسایی می شود – می تواند به شناسایی انفعالی و روشنگری فعال تقسیم شود. منظور از شفاف سازی انفعالی، جمع آوری اطلاعات بدون تماس مستقیم با سیستم هدف است. از سوی دیگر، روشنگری فعال سعی در جمع آوری اطلاعات از طریق تعامل مستقیم با سیستم هدف دارد. در روشنگری انفعالی، تعیین رد پا، مهاجمان به دنبال اطلاعاتی در مورد کل سیستم هدف هستند. بنابراین در تلاش هستند تا یک «ردپای» محکم ایجاد کنند. اطلاعاتی که به دنبال آن هستند، به عنوان مثال، سخت افزار مورد استفاده، محدوده آدرس IP، آدرس IP کامپیوترهای فردی یا اطلاعات مربوط به کارمندان یک شرکت می باشند. در روشنگری فعال یا تعیین اثرانگشت تلاش می شود تا اجزای منفرد یک سیستم را ایندکس کنند. بنابراین، کامپیوترهای فردی برای یافتن آسیب‌پذیری‌هایی مانند پورت‌های باز جستجو می‌شوند. بنابراین مهاجمان یک «اثر انگشت» از اجزای سیستم ایجاد می کنند و بنابراین سعی می کنند دروازه های ورودی بالقوه را کشف کنند.

هدف این کتاب معرفی تکنیک های مورد استفاده در آمادگی برای آماده سازی حمله و اشاره به اقدامات مقابله ای مناسب است. برای این منظور ابتدا انواع مهاجمان و انگیزه آنها برای حمله و انتخاب هدف بالقوه معرفی می شود. در ادامه، مرحله شفاف سازی با تکنیک های مورد استفاده در تبیین انفعالی و فعال به تفصیل ارائه می شود. در نهایت، اقدامات متقابل نشان داده شده‌اند که هم به اقدامات کلی و هم به اقداماتی که به طور خاص برای تکنیک‌های شفاف‌سازی ارائه شده در اینجا طراحی شده‌اند، پرداخته می شود.

مشخصات کتابشناختی

  • ‏عنوان و نام پديدآور: هک و آنتی هک : مبانی هک و مقابله با هک برای مبتدیان و مدیران سیستم
  • نویسنده: اریکسن، کارنل (Erickson, Karnel)
  • مترجم: مروت گیوی
  • ‏مشخصات نشر: همدان: ترجمک، 1402
  • تعداد صفحات: 119 صفحه، فارسی
  • ‏‏شابک: 978-622-7855-48-7 ، 250000 ریال
  • ‏‏عنوان دیگر: مبانی هک و مقابله با هک برای مبتدیان و مدیران سیستم.
  • ‏موضوع: هک کردن (Hacking)، هکرها (Hackers)
  • ‏رده بندی کنگره: TK5105/59
  • ‏رده بندی دیویی: 005/8
  • ‏شماره کتابشناسی ملی: 9296739

توضیحات تکمیلی

نوع کتاب

کتاب الکترونیک

برند

ترجمک

قطع

قطع وزیری

سایز

3.06 مگابایت

نوبت چاپ

چاپ اول

شابک

978-622-7855-48-7

تعداد صفحات

119 صفحه

سال انتشار

تابستان 1402

مترجم

مروت گیوی

نویسنده

کرنل اریکسون

ناشر

انتشارات ترجمک

نوع فایل

PDF

برند

انتشارات ترجمک

انتشارات ترجمک: واحد تخصصی ترجمه و چاپ کتاب های تخصصی و آکادمیک در ایران و جهان

معرفی انتشارات ترجمک

انتشارات ترجمک با مجوز رسمی نشر فیزیکی از وزارت فرهنگ و ارشاد اسلامی با پروانه نشر شماره 15032 و مجوز نشر دیجیتال از مرکز توسعه فرهنگ و هنر در فضای مجازی آمادگی دارد خدمات زیرا را به کاربران خود ارائه نماید:
  • ترجمه کتاب های تخصصی علوم پزشکی و پیراپزشکی
  • ترجمه کتاب های تخصصی فنی و مهندسی
  • نشر دیجیتال کلیه کتاب های تخصصی و عمومی
  • نشر فیزیکی (هارد کاور) کلیه کتاب های تخصصی و عمومی
  • ویراستاری و تبدیل و دیجیتال سازی کتاب های قدیمی و جدید
  • ترجمه کتاب های فارسی به انگلیسی و انتشار در خارج از کشور
  • توزیع کتاب های دیجیتال در سایت های مطرح جهانی مثل گوگل پلی و آمازون

خدمات انتشارات ترجمک

خدمات ترجمه و چاپ کتاب انتشارات ترجمک در چهار پلن مختلف عرضه می شود:
  • پلن عادی: ترجمه کتاب با قیمت عادی و در فرجه زمانی عادی
  • پلن نیمه فوری: ترجمه کتاب در یک سوم زمان عادی و با قیمت 15 درصد بیشتر
  • پلن فوری: ترجمه کتاب در یک پنجم زمان عادی و با قیمت 35 درصد بیشتر
  • پلن پریمیوم: ترجمه و نشر دیجیتال کتاب با کمترین قیمت و نزدیکترین زمان

پلن معمول ترجمه کتاب

در پلن های عادی، نیمه فوری و فوری کتاب کلمه شمار شده و بر حسب تعداد کلمات قیمت گذاری و ترجمه می شود. ترجمه مقدماتی کتاب مورد بازبینی و کنترل کیفی قرار گرفته و بعد از تایید واحد کنترل کیفی در دو قالب مایکروسافت ورد (docx) و ادوبی آکروبات (pdf) به مشتری تحویل داده می شود. ترجمک هیچ گونه تعهدی در قبال حروفچینی و انتشار کتاب ندارد.

پلن پریمیوم ترجمه کتاب

در پلن پریمیوم 60 درصد هزینه ترجمه را مشتری پرداخت کرده و 40 درصد را انتشارات ترجمک پرداخت می کند. کلیه اقدامات آماده سازی کتاب از تهیه کتاب اورجینال تا ترجمه تا تبدیل دیجیتال و انتشار به عهده ترجمک خواهد بود. مالکیت حقوق معنوی کتاب به طور کامل در اختیار و متعلق به مشتری بوده و مالکیت مادی کتاب در اختیار انتشارات ترجمک خواهد بود. درآمد کتاب به صورت 60 درصد مشتری و 40 درصد انتشارات توزیع خواهد شد. برای سفارش ترجمه و چاپ کتاب کافی است فرم ثبت سفارش را تکمیل کنید. در اسرع وقت کوردیناتور ترجمک با شما تماس گرفته و اقدامات لازم برای ترجمه و نشر کتاب شما را به عمل خواهد آورد. تذکر: پلن پریمیوم برای اعضای هیئت علمی دانشگاهها و مراکز آموزش عالی 100 درصد رایگان می باشد.
کتابفروشی آنلاین انتشارات ترجمک

1 دیدگاه برای آموزش هک و آنتی هک

  1. tarjomac

    برای دریافت نسخه فیزیکی (چاپی) از طریق فرم تماس با ما یا رسانه های اجتماعی با ما در تماس باشید.

دیدگاه خود را بنویسید

No FAQ Found.