مسئله ای جدای از بقیه میشود. سیستمهای زیادی برای فراهم کردن قدرتمند
ناشناس بودن، و همزمان فراهم کردن قدرت عمل، توسعه داده شدهاند. بسیاری از
آن ها در مدتی کوتاه سقوط کردند.
استوارت مک کلور، جوئل اسکمبری، جورج کورتس
ابوالفضل طاهریان ریزی (مترجم) ، بهمن اصغرزاده امین (مترجم)
ناشر: طاهریان
تعداد صفحات: ۷۸۲
زبان: فارسی
تاریخ انتشار: ۱۳۸۸
شابک: 978-964-8406-73-3
فهرست مطالب
فصل 1: ردنگاری
فصل 2: اسکن کردن
فصل 3: مورد بندی
فصل 4: هک کردن ویندوز
فصل 5: هک کردن یونیکس
فصل 6: هک کردن اتصال از راه دور VOIP
فصل 7: وسایل شبکه
فصل 8: هک کردن بی سیم
فصل 9: هک کردن سخت افزار
فصل 10: هک کردن کد
فصل 11: هک کردن وب
فصل 12: هک کردن کاربران وب