هاست، خرید هاست، هاست ایران
عضویت در خبرنامه دانلود کتاب
افزودن کتاب
اپلیکیشن کتاب سبز برای موبایل‌ها و تبلت‌های اندرویدی با بیش از ۹۰۰۰ کتاب، رمان و کتاب صوتی منتشر شد.
رایگان نصب کنید
مجموعه آموزش‌های ویدیویی به زبان فارسی
ایمیل شما

دانلود کتاب آشنایی با حملات مرد میانی MitM attack

نویسنده | آپلود توسط adel piri۲۴۴۱ بازدید
دانلود کتاب آشنایی با حملات مرد میانی MitM attack
بزرگنمایی
(۲)
دانلود رایگان کتاب ۲.۷۵ مگابایت
×

لینک کوتاه این کتاب:

این لینک را می توانید در سایت، وبلاگ، ایمیل، فیسبوک، توییتر و... به اشتراک بگذارید.

×

ارسال به:

پیشنهاد ویژه
برباد رفتهتغذیه در ماه تزکیهسمفونی شادیتکنیک‌های یادگیری سریع و آسانکلید طلایی شادکامی و کامیابیکتاب فیض بوکمصابیح الجنانرمان دو منهای دوتو کله‌خر هستیعروس ایرانکتاب نفهمی: شناسایی و مهار آدم های اصلاح ناپذیرستارگان اقبالکلیات شاهنامه فردوسیتعادل ایستا و پویا با حرکات اصلاحیمعمای ادوارد اسنودن و ماجرای جاسوسی آمریکا از شبکه‌های اجتماعی
دانلود کتاب آشنایی با حملات مرد میانی MitM attack
معرفی کتاب

حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است.) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند؛ در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله کننده ای با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند).
یک حمله کننده ی مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM هستند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

کلمات کلیدی: آشنایی با هک، هک کردن شبکه، حمله ی bucket brigade، امنیت رایانه


کتاب‌های مرتبط
دانلود کتاب چه کار کنیم که هک نشیم؟دانلود کتاب الکترونیکی کتاب در کتابدانلود کتاب رمزنگاری و امنیت شبکهدانلود کتاب امنیت ویندوز ۱۰دانلود کتاب آشنایی با Hash و انواع آندانلود کتاب امنیت اطلاعات در شبکه های اجتماعیدانلود کتاب SSL امنیت دیجیتالیدانلود کتاب مرور آموزش های مبحث کالی لینوکسدانلود کتاب Pyrit Cluster در کالی لینوکسدانلود کتاب شل اسکریپت نویسی در لینوکس - جلد 1دانلود کتاب شرحی بر حملات تکذیب سرویس - Denial of Service Attacksدانلود کتاب آموزش امنیت در PHPدانلود کتاب امنیت پست الکترونیکیدانلود کتاب ویروس کامپیوتردانلود کتاب امضای دیجیتالیدانلود مجله هک و امنیت گروه امپراطور - شماره 5دانلود کتاب آموزش دور زدن رمز ویندوز 7دانلود کتاب چگونه امنیت خانواده مان را در اینترنت حفظ کنیم؟دانلود کتاب استفاده از روشهای فازی در بیو متریک اثر انگشتدانلود کتاب رمزنگاری و امضای دیجیتالدانلود کتاب مجله هک و امنیت امپراطور - شماره دومدانلود کتاب فیشینگ چیست؟دانلود کتاب روشهای محافظت از پسورد - ورژن 2دانلود کتاب امنیت در چت و صحبت در فضای مجازیدانلود کتاب چگونه از شبکه خود در مقابل مهندسی اجتماعی دفاع کنیم
دانلود کتاب کوتاه و کاربردی از Nmap برای تست نفوذدانلود کتاب کاربردهایی از نهان نگاری (استیگانوگرافی)دانلود کتاب پوشیده نگاری و نهان سازی داده هادانلود کتاب قابلیت های امنیتی ویندوز 10دانلود کتاب امنیت بیشتر با پروتکل SSLدانلود کتاب مرور آموزش های مبحث متاسپلویتدانلود کتاب کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وبدانلود کتاب آموزش قدم به قدم هک و امنیتدانلود کتاب افزایش سرعت کرک WPA/WPA2 در کالی لینوکسدانلود کتاب راهنمای امنیت در جوملادانلود کتاب آشنایی با فایروال، سیستم های تشخیص نفود و Honey potدانلود کتاب هک و امنیت با BackTrack-R3کتاب هانی پات و هانی نتدانلود کتاب آموزش تصویری Kaspersky Internet Security 2013دانلود کتاب آموزش شل اسکریپت C99راهنمای جامع نصب و تنظیمات Kaspersky Administration kit version 6.0.2134دانلود مجله هک و امنیت گروه امپراطور - شماره 4دانلود کتاب چگونه در اینترنت سَرمان کلاه نرود؟!دانلود مجله هک و امنیت گروه امپراطور - شماره 3دانلود کتاب امنیت در شبکه های وای فای - Wi-Fi Securityدانلود مجله هک و امنیت امپراتور - شماره اولدانلود کتاب امنیت بیشتر با SSLدانلود کتاب آموزش حذف کرم آتوراندانلود کتاب نحوه عملکرد فایروال‌ها
معرفی این کتاب به دوستان

دانلود کتاب آشنایی با حملات مرد میانی MitM attackاین کتاب را از طریق ایمیل به دوستان خود معرفی کرده و به آنها هدیه کنید.
نظرات
نخستین نظر را شما ثبت کنید!
قاصدک 24
هاست ویندوز ایران
عضویت در خبرنامه
» با عضویت در سایت آخرین کتاب‌ها را در ایمیل خود ببینید!

ایمیل شما:
دانلود کتاب‌های جدید
۱۷۴ بازدید
دانلود رمان دالیت
دانلود کتاب‌های پربازدید

دانلود کتاب گزیده ای از رساله انیشتین [۲۰۲۰۳]

دانلود کتاب کودتای رضاخانی [۹۶۰۰]

دانلود کتاب نقد فیلم گشت ارشاد 2 و پروژه استحاله بسیج [۶۳۷۱]

دانلود کتاب اینشتین می گوید تو نابغه ای [۴۲۵۷]

دانلود کتاب رمان ویلان [۴۱۰۶]

دانلود کتاب صوتی چند حقیقت شوکه کننده درباره رژیم های عروسی! [۴۰۳۳]

دانلود کتاب رمان من پیش از تو [۴۰۱۹]

دانلود کتاب دایرة المعارف مسائل جنسی [۳۸۱۹]

دانلود کتاب مسلخ باور [۳۵۵۲]

دانلود کتاب رمان پرستش [۳۱۶۷]

دانلود کتاب صوتی راز [۳۰۳۴]

دانلود کتاب رمان باورم شکست [۲۵۲۶]

دانلود کتاب چرا همسرم مرا به ‌اندازه اول آشنایی مان دوست ندارد؟ [۲۳۵۲]

دانلود رمان یغمای بهار [۲۱۳۱]

دانلود رمان برایم از عشق بگو (جلد دوم رمان یک بار نگاهم کن) [۲۰۶۶]

دانلود رمان یک‌بار نگاهم کن [۲۰۳۴]

دانلود کتاب رمان سوخته دامانم [۱۷۱۷]

دانلود کتاب رمان فقط من، فقط تو [۱۷۱۶]

بررسی واب‍س‍ت‍گ‍ی‌ ب‍ه‌ م‍وض‍وع‌‌ه‍ای‌ ج‍ن‍س‍ی‌ در ای‍ن‍ت‍رن‍ت [۱۵۷۰]

دانلود کتاب شناخت تکفیری های داعش [۱۵۱۵]

دانلود کتاب ۳۶ ترفند گوگل کروم [۱۴۸۳]

دانلود کتاب کوروش بزرگ در شاهنامه فردوسی [۱۴۵۸]

دانلود کتاب فرگشت انسان [۱۳۴۴]

دانلود کتاب صوتی در تکاپوی معنا [۱۳۰۰]

دانلود کتاب رمان قشاع [۱۲۸۰]

آمار سایت
تعداد کتاب‌ها و مقالات: ۸,۵۲۷
ما را در فیسبوک دنبال کنید  ما را در توییتر دنبال کنید  فید - RSS