×

جستجو

×

دسته بندی ها

×
توجـه
برای استفاده از نسخه ویندوزی به رمز عبور نیاز دارید درصورتیکه رمزعبور ندارید بعدازنصب، بر روی لینک " رمز عبور را فراموش کرده ام" کلیک کنید.
دانلود نسخه ویندوز

دانلود کتاب از اپلیکیشن کتابچین

×
دانلود رایگان اپلیکیشن کتابچین
برای دریافت لینک دانلود شماره همراه خود را وارد کنید
دانلود رایگان نسخه ویندوز
دانلود نسخه ویندوز
×
دانلود رایگان اپلیکیشن کتابچین
برای مطالعه نمونه کتاب، ابتدا اپلیکیشن کتابچین را نصب نمایید.
دانلود رایگان نسخه ویندوز
دانلود نسخه ویندوز
دانلود رایگان نسخه ios
دانلود از اپ استور
مفاهیم هکر قانونمند

دانلود کتاب مفاهیم هکر قانونمند

مفاهیم هکر قانونمند
برای دانلود این کتاب و مطالعه هزاران عنوان کتاب دیگر، اپلیکیشن کتابچین را رایگان دانلود کنید.
%

با کد 1ketabchin در اولین خرید 50 درصد تخفیف بگیرید

جزئیات
فهرست

نام کتاب : مفاهیم هکر قانونمند

نویسنده : محمد یوسفوند

ناشر :

تعداد صفحات : 50 صفحه

شابک : 978-622-7315-38-7

تاریخ انتشار : 1401

رده بندی دیویی : 005/8

دسته بندی : شبکه و اینترنت, هک و امنیت

نوع کتاب : Epub

قیمت پشت جلد : 30000 تومان

قیمت نسخه الکترونیک : 12500 تومان

فهرست مطالب

فهرست

مقدمه    
تاریخچه هک    
هک چیست ؟    
هکر کیست ؟    
انواع هک چیست؟    
Website Hacking – هک وب سایت    
Network  Hacking هک شبکه    
Email Hacking – هک ایمیل    
Ethical Hacking – هک اخلاقی    
Password Hacking – هک رمز عبور    
Computer Hacking – هک کامپیوتر    
هک چگونه صورت می گیرد؟    
هدف از هک کردن چیست؟    
انواع هکرها    
هکرهای کلاه سیاه    
هکر های کلاه آبی    
هکر کلاه سفید    
هکر های کلاه سفید    
هکر های کلاه قرمز    
هکر های کلاه سبز    
هکر های کلاه خاکستری    
مزایای هک چیست؟    
معایب هک چیست؟    
مهارت ها و ویژگی های شخصیتی لازم برای هکرها    
مهارت ها و تخصص های لازم برای هکرها    
انواع مختلف تکنولوژی های هک    
پنج مرحله مختلف    
هکتیویسم Hacktivism چیست ؟    
هکر اخلاقی یا قانونمند کیست ؟    
هک اخلاقی چیست؟    
چه کسی می تواند یک هکر اخلاقی باشد؟    
Cracker ها کیستند ؟    
روش های اجرای هک قانونمند    
برنامه ارزیابی امنیتی    
انواع حملات قانونمند    
انواع تست    
تست بدون دانش (جعبه سیاه)     
تست با دانش کامل (جعبه سفید)    
تست با دانش جزئی (جعبه خاکستری)    
گزارش هک قانونمند    
مهارت های لازم در هک    
RFC  ها    
مدل OSI    
لایه اول) لایه فیزیکی    
لایه دوم) لایه پیوند داده ها    
لایه سوم) لایه شبکه    
لایه چهارم) لایه انتقال    
لایه پنجم) لایه جلسه    
لایه ششم) لایه ارائه    
لایه هفتم) لایه کاربرد؟    
TCP/IP    
لایه اول ) واسط شبکه (network interface layer):    
لایه دوم ) اینترنت (internet layer):    
لایه سوم ) انتقال (transport layer):    
لایه چهارم ) کاربرد (application layer):
پروتکل اینترنت    
ساختار بسته های IP    
ساختار بسته های TCP    
منابع و مآخذ

%

با کد 1ketabchin در اولین خرید 50 درصد تخفیف بگیرید

نظرات کاربران

×
راهنمای نقد و نظر برای کتاب:

برداشت شما از محتوای کتاب چیست؟ مانند یک کارشناس نظر دهید. به نظرات کوتاه مثل خوب عالی و...چین تعلق نمی گیرد

*امتیاز دهید
Captcha
پاک کردن
برچسب ها