معرفی کتاب Gray Hat Hacking The Ethical Hacker’s Handbook, 6th Edition

Gray Hat Hacking book

با سلام خدمت همراهان همیشگی فرکیان تک. با شما هستیم با کتاب Gray Hat Hacking . این کتاب بر مفاهیم تقویت شبکه تمرکز کرده است.

معرفی کتاب :

کتاب Gray Hat Hacking نحوه تقویت شبکه های کامپیوتری را با یادگیری و به کارگیری تکنیک های موثر هک اخلاقی نشان می دهد و دارای روش‌های برنامه‌ریزی و تحلیل عملی و همچنین مراحل عملی برای شناسایی و مبارزه با حملات هدفمند است . راهنمای هکر اخلاقی ویرایش ششم ، به وضوح سلاح‌ها ، مهارت‌ها و تاکتیک‌ ها را توضیح می‌دهد و راه‌حل‌های آزمایش شده در میدان ، مطالعات موردی و آزمایشگاه‌های آزمایشی را ارائه می‌دهد . شما پوشش کامل اینترنت اشیا، موبایل و امنیت ابری را به همراه تست نفوذ ، تجزیه و تحلیل بدافزار و تکنیک های مهندسی معکوس بدافزارهای پیشرفته، باج افزارها و سوء استفاده های سیستم به طور کامل توضیح داده میشود . و در پایان این کتاب به عنوان استراتژی های به روز برای خنثی کردن جدیدترین حملات شبکه معرفی می شود .

 

براي مشاهده تمامي کتاب هاي زبان اصلي بر روي لينک کليک کنيد .

 با ما همراه باشید.

Book Description

Up-to-date strategies for thwarting the latest, most insidious network attacks

This fully updated, industry-standard security resource shows, step by step, how to fortify computer networks by learning and applying effective ethical hacking techniques. Based on curricula developed by the authors at major security conferences and colleges, the book features actionable planning and analysis methods as well as practical steps for identifying and combating both targeted and opportunistic attacks.

Gray Hat Hacking: The Ethical Hacker’s Handbook, Sixth Edition clearly explains the enemy’s devious weapons, skills, and tactics and offers field-tested remedies, case studies, and testing labs. You will get complete coverage of Internet of Things, mobile, and Cloud security along with penetration testing, malware analysis, and reverse engineering techniques. State-of-the-art malware, ransomware, and system exploits are thoroughly explained.

•Fully revised content includes 7 new chapters covering the latest threats
•Includes proof-of-concept code stored on the GitHub repository
•Authors train attendees at major security conferences, including RSA, Black Hat, Defcon, and Besides