دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: شبکه سازی: اینترنت ویرایش: 4th نویسندگان: Wallace Wang سری: ISBN (شابک) : 1593271050, 9781593271053 ناشر: No Starch Press سال نشر: 2006 تعداد صفحات: 362 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 12 مگابایت
کلمات کلیدی مربوط به کتاب کتاب سرقت این رایانه 4.0: آنچه درباره اینترنت به شما نمی گویند: فناوری کسب و کار، صنعت کامپیوتر و فناوری، سیستمهای اطلاعات مدیریت، پروژه مایکروسافت، بهینهسازی موتور جستجو، شیرپوینت، رسانههای اجتماعی برای تجارت، نرمافزار، بازاریابی وب، سرور ویندوز، کامپیوتر و فناوری، علوم کامپیوتر، هوش مصنوعی و یادگیری ماشین، بیوانفورماتیک، شبیهسازی کامپیوتری سایبرنتیک، تعامل انسان و رایانه، تئوری اطلاعات، رباتیک، تجزیه و تحلیل و طراحی سیستم ها، رایانه و فناوری، اینترنت، گروه افزار، و ارتباطات راه دور، شبکه و رایانش ابری، رایانه و تجهیزات
در صورت تبدیل فایل کتاب Steal This Computer Book 4.0: What They Won’t Tell You About the Internet به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتاب سرقت این رایانه 4.0: آنچه درباره اینترنت به شما نمی گویند نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اگر فکر میکردید هک کردن فقط مربوط به شیطنتهایی است که روی
رایانههای زیرزمین قوز کردهاند، دوباره فکر کنید. همانطور که
نویسنده باتجربه والاس وانگ توضیح می دهد، هک همچنین می تواند به
معنای زیر سوال بردن وضعیت موجود باشد، به دنبال حقایق خود بگردید
و هرگز چیزی را که مقامات می گویند یا انجام می دهند به صورت
واقعی نپذیرید.
ویرایش چهارم کاملاً اصلاح شده این غیرمترقبه، غیرمترقبه کتاب فنی
بررسی می کند که هکرها چه کاری انجام می دهند، چگونه آن را انجام
می دهند و چگونه می توانید از خود محافظت کنید. Steal This
Computer Book 4.0 که به همان سبک آموزنده، بیاحترامی و
سرگرمکننده نوشته شده است که سه نسخه اول را بسیار موفق کرد، ذهن
شما را گسترش میدهد و ابروهای شما را بالا میبرد. فصلهای جدید
در مورد ذهنیت هکر، مهندسی اجتماعی و قفلگذاری،
استفاده از شبکههای اشتراکگذاری فایل
P2P و چگونگی بحث میکنند. افراد موتورهای جستجو را دستکاری می کنند و تبلیغات پاپ آپ
را برای به دست آوردن و استفاده از اطلاعات
شخصی. وانگ همچنین با رسانهها به دلیل \"هک کردن\" اخبار
و ارائه داستانهای خودخواهانه با دقت مشکوک به مردم اعتراض
میکند.
در داخل، متوجه خواهید شد:
–چگونه مدیریت و
u>مبارزه با هرزنامهها و جاسوسافزارها
–چگونه برنامهها و روتکیتهای اسب
تروجان کار میکنند و چگونه در برابر آنها دفاع
کنید
–چگونه هکرها نرمافزار را سرقت میکنند
و مکانیسمهای محافظت از کپی را شکست دهید
–چگونه بگویید آیا دستگاه شما مورد حمله قرار
گرفته است و برای محافظت از آن چه کاری میتوانید انجام
دهید
–هکرها کجا هستند، چگونه هدف را بررسی میکنند و
یواشکی وارد رایانه می شوند، و وقتی وارد می شوند چه می
کنند
–چگونه شرکت ها از تکنیک های هکر برای آلوده
کردن رایانه شما و نفوذ به حریم خصوصی شما استفاده می
کنند
–چگونه می توانید قفل کنید رایانه خود را برای
محافظت از داده ها و اطلاعات شخصی خود با استفاده از
برنامه های رایگان موجود در سی دی کتاب پایین بیاورید
اگر تا به حال به وب سایتی وارد شده اید، تراکنش آنلاین انجام
داده اید، ایمیل ارسال یا دریافت کرده اید، از یک کامپیوتر شبکه
استفاده کرده اید یا حتی اخبار عصر را تماشا کرده اید، ممکن است
قبلا فریب خورده باشید، ردیابی شده باشید، هک شده باشید و دستکاری
شده باشید. همانطور که گفته می شود، فقط به این دلیل که شما
پارانوئید هستید به این معنی نیست که آنها دنبال شما نیستند. و
همانطور که والاس وانگ فاش میکند، احتمالاً هستند.
سیدی همراه حاوی صدها مگابایت 100٪ رایگان برنامههای مرتبط با
هک و امنیت، مانند keyloggers، spyware stoppers، port blocker،
اسکنر IP، آشکارساز اسب تروجان، و خیلی خیلی بیشتر سی دی سازگار
با ویندوز، مک و لینوکس.
If you thought hacking was just about mischief-makers hunched
over computers in the basement, think again. As seasoned author
Wallace Wang explains, hacking can also mean questioning the
status quo, looking for your own truths and never accepting at
face value anything authorities say or do.
The completely revised fourth edition of this offbeat,
non-technical book examines what hackers do, how they do it,
and how you can protect yourself. Written in the same
informative, irreverent, and entertaining style that made the
first three editions hugely successful, Steal This Computer
Book 4.0 will expand your mind and raise your eyebrows. New
chapters discuss the hacker mentality,
social engineering and lock picking, exploiting
P2P file-sharing networks, and how people manipulate search engines and pop-up ads to
obtain and use personal information.
Wang also takes issue with the media for "hacking" the news and
presenting the public with self-serving stories of questionable
accuracy.
Inside, you’ll discover:
–How to manage and fight spam and
spyware
–How Trojan horse programs and rootkits
work and how to defend against them
–How hackers steal software and defeat
copy-protection mechanisms
–How to tell if your machine is being
attacked and what you can do to protect it
–Where the hackers are, how they probe a
target and sneak into a computer, and what they do once
they get inside
–How corporations use hacker techniques to
infect your computer and invade your privacy
–How you can lock down your computer to
protect your data and your personal information using
free programs included on the book’s CD
If you’ve ever logged onto a website, conducted an online
transaction, sent or received email, used a networked computer
or even watched the evening news, you may have already been
tricked, tracked, hacked, and manipulated. As the saying goes,
just because you’re paranoid doesn’t mean they aren’t after
you. And, as Wallace Wang reveals, they probably are.
The companion CD contains hundreds of megabytes of 100% FREE
hacking and security related programs, like keyloggers, spyware
stoppers, port blockers, IP scanners, Trojan horse detectors,
and much, much more. CD compatible with Windows, Mac, and
Linux.