الشرقاوي وافق
Gray Hat Hacking, 2nd Edition 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا Gray Hat Hacking, 2nd Edition 829894
ادارة المنتدي Gray Hat Hacking, 2nd Edition 103798
الشرقاوي وافق
Gray Hat Hacking, 2nd Edition 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة المنتدي
سنتشرف بتسجيلك
شكرا Gray Hat Hacking, 2nd Edition 829894
ادارة المنتدي Gray Hat Hacking, 2nd Edition 103798
الشرقاوي وافق
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةأحدث الصورالتسجيلدخول

 

 Gray Hat Hacking, 2nd Edition

اذهب الى الأسفل 
كاتب الموضوعرسالة
Raefet7
عضو ماسي
عضو ماسي
Raefet7


ذكر عدد المساهمات : 2384
نقاط : 60613
السٌّمعَة : 4
تاريخ التسجيل : 11/02/2010
العمر : 29

Gray Hat Hacking, 2nd Edition Empty
مُساهمةموضوع: Gray Hat Hacking, 2nd Edition   Gray Hat Hacking, 2nd Edition Dc3srhibiyuaw8ppyxj6السبت سبتمبر 18 2010, 21:15

Gray Hat Hacking, 2nd Edition 299563297

Book page on Amazon
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
TOC

Part I: Introduction to Ethical Disclosure
Chapter 1. Ethics of Ethical Hacking
Chapter 2. Ethical Hacking and the Legal System
Chapter 3. Proper and Ethical Disclosure

Part II: Penetration Testing and Tools
Chapter 4. Using Metasploit
Chapter 5. Using the BackTrack LiveCD Linux Distribution

Part III: Exploits 101
Chapter 6. Programming Survival Skills
Chapter 7. Basic Linux Exploits
Chapter 8. Advanced Linux Exploits
Chapter 9. Shellcode Strategies
Chapter 10. Writing Linux Shellcode
Chapter 11. Basic Windows Exploits

Part IV: Vulnerability Analysis
Chapter 12. Passive Analysis
Chapter 13. Advanced Static Analysis with IDA Pro
Chapter 14. Advanced Reverse Engineering
Chapter 15. Client-Side Browser Exploits
Chapter 16. Exploiting Windows Access Control Model for Local Elevation of Privilege
Chapter 17. Intelligent Fuzzing with Sulley
Chapter 18. From Vulnerability to Exploit
Chapter 19. Closing the Holes: Mitigation

Part V: Malware Analysis
Chapter 20. Collecting Malware and Initial Analysis
Chapter 21. Hacking Malware

DOWNLOAD
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
Gray Hat Hacking, 2nd Edition
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» GRAY'S Anatomie pour les étudiant
» Gray's Anatomie pour les étudiants
» ÉLECTROTECHNIQUE 4 ème ÉDITION
» Génétique 3e édition
» PHP 5 Avancee 4 Edition

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الشرقاوي وافق :: المكتبة الشاملة للمنتدى :: مكتبة الكتب المتنوعة و الرائعة-
انتقل الى: