.:: دانلود کتاب حمله به پروتکل های شبکه ::.
نام کتاب |
|
|
تعداد صفحات | 441 صفحه | |
زبان | انگلیسی | |
نوع فایل |
شبکه چیست ؟
» شبکه های کامپیوتری مجموعهای از کامپیوترهای مستقل و متصل به یکدیگر هستند که با یکدیگر ارتباط داشته و تبادل داده میکنند. مستقل بودن کامپیوترها بدین معناست که هر کدام دارای واحدهای کنترلی و پردازشی مجزا بوده و بود و نبود یکی بر دیگری تأثیرگذار نیست.
متصل بودن کامپیوترها یعنی از طریق یک رسانه فیزیکی مانند کابل، فیبر نوری، ماهوارهها و… به هم وصل میباشند. دو شرط فوق شروط لازم برای ایجاد یک شبکه کامپیوتری میباشند اما شرط کافی برای تشکیل یک شبکه کامپیوتری داشتن ارتباط و تبادل داده بین کامپیوترهاست.
در مورد شبکه بیشتر بدانید !
» این موضوع در بین متخصصین قلمرو شبکه مورد بحث است
که آیا دو رایانه که با استفاده از نوعی از رسانه ارتباطی به یکدیگر متصل شدهاند
تشکیل یک شبکه میدهند. در این باره بعضی مطالعات میگویند که یک شبکه نیازمند دست کم ۳ رایانه متصل به هم است. یکی از این منابع با عنوان «ارتباطات راه دور: واژهنامه اصطلاحات ارتباطات راه دور»، یک شبکه رایانهای را اینطور تعریف میکند: «شبکهای از گرههای پردازشگر دیتا که جهت ارتباطات دیتا به یکدیگر متصل شدهاند». در همین سند عبارت «شبکه» اینطور تعریف شدهاست: «اتصال سه با چند نهاد ارتباطی رایانهای که به وسیلهای غیر رایانهای متصل شدهاست (به عنوان نمونه از طریق ارتباط به یک پرینتر متصل شدهاست) ممکن است که یک شبکه رایانهای به حساب آید، اگرچه این نوشتار به این نوع پیکربندی نمیپردازد.
درمورد این کتاب ( کتاب حمله به پروتکل های شبکه ) بیشتر بدانید !
یکی از شکارچیان پیشرو در جهان است. این راهنمای جامع به شبکه از دیدگاه یک مهاجم کمک می کند تا به شما در کشف ، بهره برداری و در نهایت محافظت از آسیب پذیری ها کمک کند.
رمزنگاری و امنیت پروتکل ، با مجموعه ای از اصول اولیه شبکه و ضبط ترافیک پروتکل شروع می کنید. سپس با مرور کلی از کلاس های اشکال رایج ، حملات فازی ، اشکال زدایی و خستگی ، تمرکز خود را برای یافتن و بهره برداری از آسیب پذیری ها بر می دارید.

شما یاد خواهید گرفت که چگونه :
– بسته ها را ضبط ، دستکاری و پخش مجدد کنید
– توسعه ابزارهایی برای جدا کردن ترافیک و کد مهندس معکوس برای درک عملکرد داخلی پروتکل شبکه
– آسیب پذیری هایی از قبیل خرابی حافظه ، گذرگاه های تأیید هویت و انکار سرویس را کشف و بهره برداری کنید
– از ابزارهای ضبط و تجزیه و تحلیل مانند Wireshark استفاده کرده و پروکسی های شبکه دلخواه خود را برای دستکاری در ترافیک شبکه توسعه دهید
» حمله به پروتکل های شبکه امری ضروری برای هر تست نفوذ ، شکارچی اشکال یا توسعه دهنده ای است که به دنبال درک و کشف آسیب پذیری های شبکه است.
-» برای دانلود کتاب های بیشتر میتوانید به کانال تلگرامی به این آدرس مراجعه فرمایید !
» در آخر شما را دعوت به دانلود و خواندن کتاب زیر میکنیم، ما را حرفه ای ها میشناسند؛ با ما همراه باشید !
[be_logged]
.:: دانلود کتاب ::.
[/be_logged]