Hack Attacks Testing
جميعنا يعرف الاختراق
ونتائجه
اظن انو فيه مواضيع سبقتني عن التعريف
لكن هذا الكتاب
يعطينا استراتجية الهجومية حتى يتسنى لك
انتظام الشبكة الخاصة بك
لاختبار
والكشف عن اماكن الضعف لديك واغلاق فتحات
في هذا الكتاب يشرح لنا
الخبير المخضرم chirillo
يوضح كيفية اجراء عمليات مراجعة الحسابات
الأمنية الخاصة بك .
وفي الخير يتناول الكاتب كل من
بناء
الاطار متعددة النمر
ويندوز 2000 الخادم الاساسية والتركيب والاعداد
لمراجعة الحسابات
الأساسية لينكس وسولاريس والتركيب والتشكيل
ماكنتوش
الاساسية لتركيب وتشكيل لمراجعة الحسابات
المحطة الفضاءيه الدولية ،
cybercop ، nessus ، سان ، والماسحات الضوءيه STAT
الأمن باستخدام
ادوات تحليل للماكنتوش
تقييم الضعف
ارجو ان ينال اعجابكم
يحتوي
على 561 صفحة من نوع Pdf يحتوي على 6.8Mb
اليكم الرابط
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
جميعنا يعرف الاختراق
ونتائجه
اظن انو فيه مواضيع سبقتني عن التعريف
لكن هذا الكتاب
يعطينا استراتجية الهجومية حتى يتسنى لك
انتظام الشبكة الخاصة بك
لاختبار
والكشف عن اماكن الضعف لديك واغلاق فتحات
في هذا الكتاب يشرح لنا
الخبير المخضرم chirillo
يوضح كيفية اجراء عمليات مراجعة الحسابات
الأمنية الخاصة بك .
وفي الخير يتناول الكاتب كل من
بناء
الاطار متعددة النمر
ويندوز 2000 الخادم الاساسية والتركيب والاعداد
لمراجعة الحسابات
الأساسية لينكس وسولاريس والتركيب والتشكيل
ماكنتوش
الاساسية لتركيب وتشكيل لمراجعة الحسابات
المحطة الفضاءيه الدولية ،
cybercop ، nessus ، سان ، والماسحات الضوءيه STAT
الأمن باستخدام
ادوات تحليل للماكنتوش
تقييم الضعف
ارجو ان ينال اعجابكم
يحتوي
على 561 صفحة من نوع Pdf يحتوي على 6.8Mb
اليكم الرابط
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]