| نویسنده |
EC-Council Press |
|---|---|
| سال انتشار |
2010 |
| تعداد صفحات |
550 |
| سطح کتاب |
متوسط تا پیشترفته |
| زبان کتاب |
انگلیسی |
| حجم فایل |
9MB |
مطالعه کنید
درباره کتاب Web Applications and Data Servers:
کتاب Web Applications and Data Servers یکی از منابع تخصصی EC-Council در مسیر آموزش هکرهای اخلاقی است که بهصورت متمرکز به امنیت وباپلیکیشنها و سرورهای داده میپردازد. محتوای کتاب با رویکرد عملی و آموزشی، تهدیدات واقعی دنیای وب، روشهای نفوذ و ضعفهای رایج در برنامههای تحت وب و پایگاههای داده را بررسی میکند و برای علاقهمندان امنیت سایبری طراحی شده است.خلاصه کتاب Web Applications and Data Servers:
کتاب Web Applications and Data Servers مفاهیم کلیدی امنیت وب را از دید یک مهاجم و یک مدافع تحلیل میکند. موضوعاتی مانند Session Hijacking، نفوذ به وبسرورها، آسیبپذیریهای رایج وباپلیکیشنها، و تکنیکهای Web-based Password Cracking بهصورت مرحلهبهمرحله آموزش داده میشوند. مثالها و سناریوهای واقعی، درک عمیقتری از نحوه سوءاستفاده از ضعفهای امنیتی ارائه میدهند. در بخشهای بعدی کتاب به حملات پیشرفتهتری مانند SQL Injection، هک مرورگرهای وب و نفوذ به دیتابیس سرورها میپردازد. همچنین ابزارهای مورد استفاده هکرها همراه با روشهای شناسایی و مقابله با این تهدیدات معرفی میشوند. این رویکرد باعث میشود خواننده علاوه بر یادگیری حمله، توانایی طراحی راهکارهای دفاعی مؤثر برای محافظت از سامانههای تحت وب را نیز کسب کند.فهرست مطالب کتاب Web Applications and Data Servers:
Part I: Introduction to Computer Network Security
Computer Network Fundamentals
Computer Network Security Fundamentals
Part II: Security Issues and Challenges in the Traditional Computer Network
Security Motives and Threats to Computer Networks
Introduction to Computer Network Vulnerabilities
Cyber Crimes and Hackers
Scripting and Security in Computer Networks and Web Browsers
Security Assessment, Analysis, and Assurance
Part III: Dealing with Computer Network Security Challenges
Disaster Management
Access Control and Authorization
Authentication
Cryptography
Part III: Dealing with Computer Network Security Challenges
Firewalls
System Intrusion Detection and Prevention
Computer and Network Forensics
Virus and Content Filtering
Standardization and Security Criteria: Security Evaluation of Computer Products
Computer Network Security Protocols
Security in Wireless Networks and Devices
Security in Sensor Networks
Other Efforts to Secure Data in Computer Networks
Part IV: Elastic Extension Beyond the Traditional Computer Network: Virtualization, Cloud Computing and Mobile Systems
Cloud Computing and Related Security Issues
Virtualization Security
Mobile Systems and Corresponding Intractable Security Issues
Part V: Securing the Last Frontiers – The Home Front
Conquering the Last Frontier in the Digital Invasion: The Home Front
Part VI: Hands-on Projects
Projects