از طرف ناشر کتاب نفوذگری در شبکه و روشهای مقابله
مباحث تشریح شده در این کتاب:
- پیشینه جنبش نفوذگری و نفوذگران کلاه رنگی
- اصول یونیکس و ویوندوز از دیدگاه امنیت سیستم
- اصول کلی TCP/IP مرتبط با حملات بر علیه شبکه
- فیلترهای هوشمند و فیلترهای مبتنی بر پراکسی
- گام اول حملات: شناسایی شبکه
- گام دوم حملات: پویش و جستجوی شبکه به دنبال رخنه نفوذ
- پویش پورتهای باز، نقشه برداری از شبکه
- کشف نقاط آسیب پذیر برنامه های کاربردی
- گام سوم حملات: شروع حمله
- حمله به مودمهای شبکه، حمله به پشته و رخنه در سیستم
- حمله به کلمات عبور
- حمله به برنامه های کاربردی وب
- حمله به حسابهای کاربری، SQL Piggy Backing و Session Tracking
- استراق سمع از شبکه ( از هاب و سوئیچ)
- DNS Spoofing, ARP Spoofing, IP Spoofing
- Session Hijacking
- استراق سمع از SSL/HTTPS
- حملات نوع DOS و DDoS
- گام چهارم حملات: حفظ و گسترش سیطره پس از حمله
- اسبهای تروا، درهای پشتی، Rootkit
- گام پنجم: از بین بردن آثار حمله و مخفی کاری
- استیگانوگرافی (Steganography) ، استتار و انواع کانالهای پنهان
- تشریح و کالبد شکافی چند نوع حمله
- BO2K( اسب تروا)، Zone Alarm Pro( دیوار آتش شخصی)
- استانداردهای رمز نگاری DES, RSA، امضاء و گواهینامه های دیجیتالی
به همراه کتاب حدود ده قطعه ویدیو، صد و شصت ابزار، چهار صد مقاله، فالیهای پاورپوینت هشت سمینار و مالی مدیا برای تدریس و چند کتاب الکترونیکی بصورت فشرده ارائه شده است.