نظرات کاربران
|
مجید قنبری
١٣٩١/٠٩/٢٨ ???? ٠٩:١٨
به نام خدا
سلام
ويرايش جديد اين کتاب کي مياد ؟؟
آخه اين کتاب اصلا در مورد باگ PADDING و PUD چيزي نگفته
|
|
مجيد داوري دولت آبادي
١٣٩٢/٠٨/٠٤ ???? ٠٣:٢٠
با سلام خدمت دوست عزيز
بررسي هايي در مورد ويرايش جديد کتاب انجام شده است ولي هنوز مشخص نيست. ممکن است با هماهنگي انتشارات کتاب ديگري که کامل تر از کتاب قبلي باشد و با عنوان جديد ارائه شود. باتشکر
|
|
مهدی وجدانی
١٣٩٣/١٢/٢٢ ???? ١٤:٢٤
با سلام خدمت شما
ايا اين کتاب يکجورايي CEH به فارسي ميباشد؟
|
|
مجيد داوري دولت آبادي
١٣٩٣/١٢/٢٣ ???? ٠٨:٠٨
با سلام خدمت شما دوست عزيز. اين کتاب تا حد زيادي مطالب موجود در دوره CEH را ميپوشاند، اما مطالب با دوره CEH و کتاب آن نميباشد. با تشکر.
|
|
mohammad reza matin nezhad
١٣٩٤/٠٥/١٦ ???? ١٥:٣٣
ببخشید همراه این کتاب سی دی هم هست
|
|
مجيد داوري دولت آبادي
١٣٩٤/٠٥/١٧ ???? ٠٧:٤٤
با سلام خدمت شما دوست عزيز. خير اين کتاب داراي سي دي همراه نميباشد. با تشکر.
|
|
سیاوش ابراهیمی
١٣٩٤/٠٦/٣٠ ???? ٢١:٠٩
سلام برای خوندن و یادگیری این کتاب باید پیش نیاز شبکه داشته باشیم ؟
من برنامه نویس هستم و قصد دارم برای مباحث امنیتی این کتاب رو بگیرم .
|
|
مجيد داوري دولت آبادي
١٣٩٤/٠٦/٣١ ???? ٠٨:٢٣
با سلام خدمت شما دوست عزیز. در خصوص سؤال شما باید بگم بله این کتاب نیازمند دانش فنی در زمینه شبکه می باشد و باید تا حد کافی در این خصوص دانش لازم را داشته باشید تا مفاهیم کتاب برای شما آشنا و فابل درک باشد. موفق باشید. با تشکر.
|
|
احسان اسمعلی خانی
١٣٩٤/٠٩/٢٣ ???? ١٣:٠٠
سلام خدمت شما جناب آقای داوری بنده میخواستم این کتابو سفارش بدم اما بعضی دوستان فرمودن که قراره ویرایش جدید و کاملتری از این کتاب توسط شما منتشر بشه میخواستم بدونم ویرایش جدیدو کی قراره عرضه کنید و اینکه ویرایش جدید همین مطالب اما کاملتره یا مباحثی متفاوت با این کتاب داره(اگر مباحث همین کتابو به تفصیل و شیوایی بهتری توضیح دادید منتظر نسخه جدید باشم)ممنون.
|
|
مجيد داوري دولت آبادي
١٣٩٤/٠٩/٢٣ ???? ١٧:٢٧
با سلام خدمت شما دوست عزيز. در مورد ويرايش جديد اين کتاب هنوز تصميمي گرفته نشده است و کماکان نسخه قبلي موجود ميباشد و گمان نميکنم در صورت تصميمگيري براي ويرايش جديد، به اين زوديها نسخه جديد آن ارائه گردد. با تشکر از شما و دوستان خوبتان که در خصوص اين کتاب به يکديگر مشاوره ميدهيد. موفق و پيروز باشيد.
|
|
مهدی وجدانی
١٣٩٥/٠٢/٢٩ ???? ١٩:١٠
با سلام خدمت شما.
ایا تو کتاب مباحث بصورت تئوریه یا بخش عملی و استفاده از تولزها هم کامل و دقیق واضح گفته شده؟
اموزش عملی تو محیط ویندوز یا لینوکس ( بک ترک یا کالی )
ایا تو بخش 6 سو استفاده از باگهای تحت وب ( sqlinject-rfi-lfi...) توضیح و اموزش داده شده؟
ایا تو بخش 13 حملات مبتنی بر بلوتوث هم گفته شده؟
با تشکر
|
|
محمد دلیلی
١٣٩٧/٠٥/٢٧ ???? ٠٣:٣٤
سلام
این کتاب هک رو اموزش میده یا فقط راجبش صحبت میکنه؟
|
|
مجيد داوري دولت آبادي
١٣٩٧/٠٥/٢٨ ???? ٠٨:٤٠
با سلام خدمت شما دوست عزيز. اين کتاب مفاهيم پايهاي هک و نفوذ را بررسي ميکند و اصول و روشهاي هک را بهصورت تئوري آموزش ميدهد و روش کار بهصورت عملي در آن ندارد. اگر تمايل به آموزش هک عملي داريد بايد کتابي مثل آزمون نفوذ با Metasploit Framework ويا کتابهاي دوستان ديگر را تهيه کنيد. با تشکر.
|
ثبت نظر تنها براي اعضا میسر است. در صورتی که مایل به ثبت نظر هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.
فصل اول: مروري كلي بر مفاهيم نفوذگري و امنيت
فصل دوم: حملات مبتني بر شناسايي
فصل سوم: حملات مبتني بر مکانيزمهاي رمزنگاري و کلمات عبور
فصل چهارم: حملات مبتني بر کدهاي مُخرب
فصل پنجم: حملات مبتني بر استراق سمع
فصل ششم: حملات مبتني بر وب و سرويس پست الکترونيکي
فصل هفتم: حملات مبتني بر جعل هويت و ربودن نشستها
فصل هشتم: حملات مبتني بر پايگاههاي داده
فصل نهم: حملات سرريزي بافر
فصل دهم: حملات مبتني بر بهره برداري از نرمافزارها
سرويسها
ضعفهاي پيکربندي
آسيب پذيريها و پورتها
فصل يازدهم: حملات نوع DoS
فصل دوازدهم: حملات مهندسي اجتماعي
فصل سيزدهم: حملات مبتني بر شبکههاي بيسيم
فصل چهاردهم:حملات مبتني بر DNS
فصل پانزدهم: حملات War Dialing.
تصحیحات
ثبت تصحيح تنها براي اعضا میسر است. در صورتی که مایل به ثبت تصحيح هستید ابتدا برای خود حساب کاربری ایجاد کنید و اگر قبلاً حساب کاربری دارید لطفاً ابتدا وارد سیستم شوید.