0
محصولی در سبد شما نیست

برای مشاهده لیست علاقه مندی ها وارد شوید!

مشاهده محصولات فروشگاه

کتاب Gray Hat Hacking

جزئیات بیشتر و خرید محصول:

۵,۰۰۰ تومان

توضیحات

امتیاز شما:

کتاب Gray Hat Hacking از سری کتاب‌های انتشارات McGraw-Hill برای هکرهای کلاه خاکستری می‌باشد. به جرات این کتاب را می‌توان از بهترین کتاب‌های هک و نفود در انواع زمینه‌های فضای سایبر دانست. کتاب Gray Hat Hacking از محیط‌های شبکه، اینترنت اشیا تا ابزارهای تعبیه‌شده و چندین مورد دیگر. علاوه بر موارد فوق، راه‌های کشف و نفوذ در مغروف‌ترین سیتستم‌عامل‌های دنیا یعنی مایکروسافت ویندوز و همچنین هسته‌ی لینوکس، امنیت در وب، سیستم فازی چندین سرفصل دیگر در این کتاب وجود دارد.

اصطلاح هکر کلاه خاکستری یا Gray Hat Hacker به چه معناست؟

اصطلاح “آقای کلاه خاکستری” یک هکر یا متخصصان امنیت کامپیوتری است که گاهی اوقات ممکن است قوانین را نقض کند و یا اخلاقیات هکری را رعایت نکند، اما مانند هکرهای کلاه سیاه دارای قصد دایمی خرابکاری نیست.

هکر آقای کلاه خاکستری لقب یک هکر ایرانی است. مخفف اسم او م.ب می‌باشد. هکر آقای کلاه خاکستری طی چندین نفوذ به سایت‌های آمریکایی موجب معروفیت او شده است.

شروع استفاده از این اصطلاح کلاه خاکستری، به اواخر دههٔ ۱۹۹۰ میلادی بازمی‌گردد. این مفهوم از ترکیب مفاهیم هکرهای «کلاه سفید» و «سیاه کلاه» ساخته شده‌است. هنگامی که یک هکر کلاه سفید یک آسیب‌پذیری را کشف می‌نماید، بهره‌برداری از آن را تنها با اجازه و بدون فاش نمودن وجود آسیب‌پذیری (تا زمانی که ترمیم نشده است) انجام می‌دهد در حالی که هکر کلاه سیاه از آسیب‌پذیری به صورت دلخواه بهره‌برداری، و جزئیات آن را به دیگران نیز منتقل می‌کنند. هکرهای کلاه خاکستری نه از آسیب‌پذیری بهره‌برداری‌های مخرب می‌کنند و نه چگونگی آن را برای دیگران شرح می‌دهند.

تفاوت در میان هکرها:

بیشتر تفاوت میان انواع هکرها، در روش‌های کشف آسیب‌پذیری است. هکرهای کلاه سفید، سیستم‌ها و شبکه‌ها را به درخواست کارفرمای خود یا با اجازه صریح و روشن، به منظور تعیین راه‌های ایمن‌سازی سیستم و شبکه در برابر هکرها مورد حمله قرار می‌دهد؛ در حالی که هکرهای کلاه سیاه به هر سیستم یا شبکه‌ای به منظور کشف و دسترسی به اطلاعات حساس یا شخصی حمله می‌کنند. هکرهای کلاه خاکستری به طور کلی دارای مهارت و قصد هکرهای کلاه سفید هستند، اما به هر سیستم یا شبکه‌ای بدون اجازه حمله و نفوذ می‌کنند.

با توجه به یکی تعریف‌های هکر کلاه خاکستری، هنگامی که آنها یک آسیب‌پذیری را کشف می‌کنند، به جای ارائهٔ روش بهره‌برداری به مدیر سیستم، ممکن است پیشنهادی برای ترمیم یا ارائهٔ آن، در برابر هزینه‌ای کوچک را ارائه دهد. هنگامی که دسترسی به سیستم یا شبکه به صورت غیرقانونی امکان‌پذیر شد، هکر ممکن است به مدیر سیستم پیشنهاد این را بدهد که یکی از دوستان او را برای رفع این مشکل استخدام کند.

سرفصل‌های کتاب Gray Hat Hacking:

  • Why Gray Hat Hacking? Ethics and Law
  • Programming Survival Skills
  • Next-Generation Fuzzing
  • Next-Generation Reverse Engineering
  • Software-Defined Radio
  • So You Want to Be a Pen Tester?
  • Red Teaming Operations
  • Purple Teaming
  • Bug Bounty Programs
  • Getting Shells Without Exploits
  • Basic Linux Exploits
  • Advanced Linux Exploits
  • Windows Exploits
  • Advanced Windows Exploitation
  • PowerShell Exploitation
  • Next-Generation Web Application Exploitation
  • Next-Generation Patch Exploitation
  • Dissecting Mobile Malware
  • Dissecting Ransomware
  • ATM Malware
  • Deception: Next-Generation Honeypots
  • Internet of Things to Be Hacked
  • Dissecting Embedded Devices
  • Exploiting Embedded Devices
  • Fighting IoT Malware

فایل کتاب GrayHat Hacking را می‌توانید پس از پرداخت دانلود کنید.

توضیحات تکمیلی

فرمت کتاب

epub

ویرایش

Fifth

انتشارات

McGraw-Hill

سال انتشار

حجم

نویسنده

, , , , , , , ,

دیدگاهها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین نفری باشید که دیدگاهی را ارسال می کنید برای “کتاب Gray Hat Hacking”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

اشتراک‌گذاری:

دیگر محصولات:

نماد اعتبار ما:

آدرس: اصفهان، فلکه ارتش

پشتیبانی 24 ساعته مشتریان : 09392868101

© کليه حقوق محصولات و محتوای اين سایت متعلق به مدیر سایت می باشد و هر گونه کپی برداری از محتوا و محصولات سایت پیگرد قانونی دارد.