هک شبکه های وایرلس برای مبتدیان
خواندن کتابی چون این کتاب تلاشی ارزشمند به سمت تبدیل شدن به یک فرد حرفهای و مجرب امنیتی در شبکههای بیسیم میباشد. با وجود ضعفهایی که در شبکههای بیسیم دیده میشود، این کتاب شما را تبدیل به یک قهرمان سایبری میکند.
شبکههای بیسیم نه تنها برای شما، بلکه برای انواع خرابکارها که میخواهند به این شبکهها حمله کنند مناسب است. تنها روش برای اینکه بفهمید آیا سیستم شما میتواند نفوذپذیر باشد . این است که یک حمله را شبیهسازی کنید. این کتاب به شما نشان میدهد که چگونه، هر نقطه ضعفی که در شبکه خود پیدا میکنید را تقویت کنید.
در این کتاب موارد زیر را خواهید آموخت:
• انجام هک صحیح بدون به خطر انداختن سیستم
• عدم حمله سرویسها و حملات WEP
• درک چگونگی افکار مهاجمان
• تشخیص اثر هکهای مختلف
• محافظت در برابر درایورها و دستگاههای مخرب
شبکههای بیسیم نه تنها برای شما، بلکه برای انواع خرابکارها که میخواهند به این شبکهها حمله کنند مناسب است. تنها روش برای اینکه بفهمید آیا سیستم شما میتواند نفوذپذیر باشد . این است که یک حمله را شبیهسازی کنید. این کتاب به شما نشان میدهد که چگونه، هر نقطه ضعفی که در شبکه خود پیدا میکنید را تقویت کنید.
در این کتاب موارد زیر را خواهید آموخت:
• انجام هک صحیح بدون به خطر انداختن سیستم
• عدم حمله سرویسها و حملات WEP
• درک چگونگی افکار مهاجمان
• تشخیص اثر هکهای مختلف
• محافظت در برابر درایورها و دستگاههای مخرب
سال انتشار: 2005 | 387 صفحه | حجم فایل: 14 مگابایت | زبان: انگلیسی
Hacking Wireless Networks For Dummies
نویسنده
Kevin Beaver
ناشر
For Dummies
ISBN10:
0764597302
ISBN13:
9780764597305
قیمت: 16000 تومان
برچسبها: وایرلس Become a cyber-hero - know the common wireless weaknesses
"Reading a book like this one is a worthy endeavor toward becoming an experienced wireless security professional." --Devin Akin - CTO, The Certified Wireless Network Professional (CWNP) Program
Wireless networks are so convenient - not only for you, but also for those nefarious types who'd like to invade them. The only way to know if your system can be penetrated is to simulate an attack. This book shows you how, along with how to strengthen any weak spots you find in your network's armor.
Discover how to:
Perform ethical hacks without compromising a system
Combat denial of service and WEP attacks
Understand how invaders think
Recognize the effects of different hacks
Protect against war drivers and rogue devices