Hacking Exposed Unified Communications & VoIP Security Secrets & Solutions, Second Edition

دانلود کتاب Hacking Exposed Unified Communications & VoIP Security Secrets & Solutions, Second Edition

29000 تومان موجود

کتاب رازها و راه‌حل‌های امنیتی ارتباطات یکپارچه و VoIP در معرض هک، ویرایش دوم نسخه زبان اصلی

دانلود کتاب رازها و راه‌حل‌های امنیتی ارتباطات یکپارچه و VoIP در معرض هک، ویرایش دوم بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 3


توضیحاتی در مورد کتاب Hacking Exposed Unified Communications & VoIP Security Secrets & Solutions, Second Edition

نام کتاب : Hacking Exposed Unified Communications & VoIP Security Secrets & Solutions, Second Edition
عنوان ترجمه شده به فارسی : رازها و راه‌حل‌های امنیتی ارتباطات یکپارچه و VoIP در معرض هک، ویرایش دوم
سری :
نویسندگان : ,
ناشر : McGraw-Hill Osborne Media
سال نشر : 2013
تعداد صفحات : 0

زبان کتاب : English
فرمت کتاب : epub    درصورت درخواست کاربر به PDF تبدیل می شود
حجم کتاب : 29 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.

توضیحاتی در مورد کتاب :


جدیدترین تکنیک ها برای جلوگیری از فاجعه UC با یادگیری مشاهده زیرساخت های ارتباطی یکپارچه خود از چشم مجرمان سایبری شرور، یک موضع امنیتی جامع ایجاد کنید. هک در معرض ارتباطات یکپارچه


توضیحاتی در مورد کتاب به زبان اصلی :


The latest techniques for averting UC disaster Establish a holistic security stance by learning to view your unified communications infrastructure through the eyes of the nefarious cyber-criminal. Hacking Exposed Unified Communications & VoIP, Second Edition offers thoroughly expanded coverage of today’s rampant threats alongside ready-to-deploy countermeasures. Find out how to block TDoS, toll fraud, voice SPAM, voice social engineering and phishing, eavesdropping, and man-in-the-middle exploits. This comprehensive guide features all-new chapters, case studies, and examples.



پست ها تصادفی