0

کتاب Gray Hat Hacking

توضیحات

کتاب Gray Hat Hacking از سری کتاب‌های انتشارات McGraw-Hill برای هکرهای کلاه خاکستری می‌باشد. به جرات این کتاب را می‌توان از بهترین کتاب‌های هک و نفود در انواع زمینه‌های فضای سایبر دانست. از محیط‌های شبکه، اینترنت اشیا تا ابزارهای تعبیه‌شده و چندین مورد دیگر. علاوه بر موارد فوق، راه‌های کشف و نفوذ در مغروف‌ترین سیتستم‌عامل‌های دنیا یعنی مایکروسافت ویندوز و همچنین هسته‌ی لینوکس، امنیت در وب، سیستم فازی چندین سرفصل دیگر در این کتاب وجود دارد.

اصطلاح هکر کلاه خاکستری یا Gray Hat Hacker به چه معناست؟

اصطلاح “آقای کلاه خاکستری” یک هکر یا متخصصان امنیت کامپیوتری است که گاهی اوقات ممکن است قوانین را نقض کند و یا اخلاقیات هکری را رعایت نکند، اما مانند هکرهای کلاه سیاه دارای قصد دایمی خرابکاری نیست.

هکر آقای کلاه خاکستری لقب یک هکر ایرانی است. مخفف اسم او م.ب می‌باشد. هکر آقای کلاه خاکستری طی چندین نفوذ به سایت‌های آمریکایی موجب معروفیت او شده است.

شروع استفاده از این اصطلاح کلاه خاکستری، به اواخر دههٔ ۱۹۹۰ میلادی بازمی‌گردد. این مفهوم از ترکیب مفاهیم هکرهای «کلاه سفید» و «سیاه کلاه» ساخته شده‌است. هنگامی که یک هکر کلاه سفید یک آسیب‌پذیری را کشف می‌نماید، بهره‌برداری از آن را تنها با اجازه و بدون فاش نمودن وجود آسیب‌پذیری (تا زمانی که ترمیم نشده است) انجام می‌دهد در حالی که هکر کلاه سیاه از آسیب‌پذیری به صورت دلخواه بهره‌برداری، و جزئیات آن را به دیگران نیز منتقل می‌کنند. هکرهای کلاه خاکستری نه از آسیب‌پذیری بهره‌برداری‌های مخرب می‌کنند و نه چگونگی آن را برای دیگران شرح می‌دهند.

تفاوت در میان هکرها:

بیشتر تفاوت میان انواع هکرها، در روش‌های کشف آسیب‌پذیری است. هکرهای کلاه سفید، سیستم‌ها و شبکه‌ها را به درخواست کارفرمای خود یا با اجازه صریح و روشن، به منظور تعیین راه‌های ایمن‌سازی سیستم و شبکه در برابر هکرها مورد حمله قرار می‌دهد؛ در حالی که هکرهای کلاه سیاه به هر سیستم یا شبکه‌ای به منظور کشف و دسترسی به اطلاعات حساس یا شخصی حمله می‌کنند. هکرهای کلاه خاکستری به طور کلی دارای مهارت و قصد هکرهای کلاه سفید هستند، اما به هر سیستم یا شبکه‌ای بدون اجازه حمله و نفوذ می‌کنند.

با توجه به یکی تعریف‌های هکر کلاه خاکستری، هنگامی که آنها یک آسیب‌پذیری را کشف می‌کنند، به جای ارائهٔ روش بهره‌برداری به مدیر سیستم، ممکن است پیشنهادی برای ترمیم یا ارائهٔ آن، در برابر هزینه‌ای کوچک را ارائه دهد. هنگامی که دسترسی به سیستم یا شبکه به صورت غیرقانونی امکان‌پذیر شد، هکر ممکن است به مدیر سیستم پیشنهاد این را بدهد که یکی از دوستان او را برای رفع این مشکل استخدام کند.

سرفصل‌های کتاب Gray Hat Hacking :

  • Why Gray Hat Hacking? Ethics and Law
  • Programming Survival Skills
  • Next-Generation Fuzzing
  • Next-Generation Reverse Engineering
  • Software-Defined Radio
  • So You Want to Be a Pen Tester?
  • Red Teaming Operations
  • Purple Teaming
  • Bug Bounty Programs
  • Getting Shells Without Exploits
  • Basic Linux Exploits
  • Advanced Linux Exploits
  • Windows Exploits
  • Advanced Windows Exploitation
  • PowerShell Exploitation
  • Next-Generation Web Application Exploitation
  • Next-Generation Patch Exploitation
  • Dissecting Mobile Malware
  • Dissecting Ransomware
  • ATM Malware
  • Deception: Next-Generation Honeypots
  • Internet of Things to Be Hacked
  • Dissecting Embedded Devices
  • Exploiting Embedded Devices
  • Fighting IoT Malware

فایل کتاب GrayHat Hacking را می‌توانید پس از پرداخت دانلود کنید.

امتیاز شما:
[تعداد: 0   میانگین: 0/5]

اطلاعات بیشتر

فرمت کتاب

epub

ویرایش

Fifth

انتشارات

سال انتشار

حجم

نویسنده

, , , , , , , ,

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “کتاب Gray Hat Hacking”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اطلاعات فروشنده

  • فروشنده: Mostafa
  • آدرس:
  • 3.33 3.33 امتیاز از 3 دیدگاه
راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

محصولات مرتبط

لینک کوتاه :

امتیاز کلی کتاب:

نماد اعتبار ما:

0
افزودن به سبد خرید