فیلترها
نگاه عمیق به بسته های شبکه با استفاده از Wireshark
- تجزیه و تحلیل بستهها و مبانی شبکه - مقدمه ای بر Wireshark - کار با بستههای گرفته شده و پروتکلهای رایج - ویژگیهای پیشرفته Wireshark - سناریوهای مربوط به عیبیابی شبکه - Tshark
امنیت سایبری و جنگ سایبری
بررسی تهدیدها، آسیبپذیریها، تروریسم سایبری و مبانی دفاعی - مروری بر داستانهایی واقعی از حملات سایبری - وقتی دامنههای .ir هک میشوند... - Stuxnet: یک سلاح سایبری پیشرفته- نقش دولتها در جنگ سایبری و جوانب حقوقی تعارض سایبری - رویکرد نظامی آمریکا و چین در جنگ سایبری - بررسی رویکردهای بهبود فضای سایبری- بهترین هماهنگی و آمادگی در دفاع در مقابل حوادث سایبری-
راهنمای پویش آسیب پذیری و تست نفوذ با NESSUS
* آشنایی با مفاهیم و محیط اسکنر Nessus * تعریف Policy در Nessus * آموزش اسکن آسیبپذیری با Nessus * تنظیمات Nessus برای انجام تست جعبه سفید * تجزیه و تحلیل گزارشهای Nessus
بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)
• ساختار و کارکرد انواع بدافزارها و کدهاي مُخرب، نرمافزارهاي ضدويروس و ضدبدافزار • علائم و نشانههاي وجود بدافزارها و محافظت و امنسازي سيستمها در برابر آنها • تجزيه و تحليل، مبهمسازي و نرمالسازي بدافزارها و آشنایی با تحليلگرهاي بدافزارها • بدافزارنويسي و بررسي ساختار آن • کارکرد برنامههاي ضدويروس، طراحي و پيادهسازي سيستم ضدويروس • روشهاي شناسايي بدافزارها توسط ضدويروسها
امنیت شبکه گام اول
اين كتاب اصول اوليه امنيت شبكه را با زبان ساده توضيح داده، كه براي همه قابل فهم است. اين كتاب شما را به گردش هدايت ميكند كه تكنولوژيهاي اصلي كنترل امنيت شبكه را به شما آموزش ميدهد. اگر به دنبال راهي براي برداشتن اولين قدم به دنياي امنيت شبكه يا علاقمند به دانستن اين هستيد كه تكنولوژيهاي امنيتي شبكه چطور كار ميكنند، اين كتاب براي شماست!
هکر قانونمند، تست به همراه پاسخ تشریحی مطابق با آخرین سرفصل آزمون بین المللی ec-council – CEH v9
- مدرک بین المللی CEH ارائه شده توسط موسسه EC-Council بدون تردید معروفترین و فراگیرترین و همچنین بهروزترین دوره آموزشی در حوزه تست نفوذ و هکر قانونمند است. - ارائه 625 تست چند گزینهای همراه با پاسخ تشریحی منطبق با آزمون بینالمللی CEHv9 - مطالعه این کتاب بهعنوان یک محتوای کمک آموزشی برای آمادهسازی آزمون بینالمللی، به همه علاقهمندان و متقاضیان این حوزه پیشنهاد میشود
تکنیک های عملیاتی تست نفوذ مبتنی بر Red Team
• مفاهيم Red Team، تستنفوذ، و مباني Metasploit • کار با ابزار Cobalt Strike مختص Red Team • کار با سازوکارهاي Reverse shell و Pivoting • قابليتهاي چارچوب Empire در حوزه Red Team • سکويهاي C2 براي تستنفوذ • بررسي سازوکارهاي ماندگاري دسترسيها و استخراج دادهها
شمارش از صفر (داستان واقعی یک حمله روز صفر)
در این داستان شخصی با نام میک اومالی که یک هکر و مختصص امنیت است با یک حمله روز صفر درگیر میشود و تلاش میکند منشا این حمله و سازندگان آن را پیدا کند. در طول این داستان برای میک اومالی اتفاقهای جالبی می¬افتد و نویسنده کتاب تلاش کرده است که مصاحبه های او با یک مجله مربوط به امنیت را برای خوانندگان کتاب، آموزنده کند و به نوعی عشق را هم در داستان درگیر کند. داستان به گونه ای مبهم است و خواننده باید تکه ها را در کنار هم بگذارد و درنهایت هم سورپرایز خواهد شد. این کتاب به خطرات ناشی از بات نتها و جدی گرفتن آنها در دنیای اینترنت میپردازد و از سویی، نگاهی به کسب و کار تاریک در این زمینه می اندازد.
راهنمای تست نفوذ وب با Kali Linux 2
- نفوذ به پروتکل (HTTPS)SSL و محتوای ترافیک رمزنگاری شده آن - شناسایی ضعفهای امنیتی صفحات وب بهکمک افزونه رایگان Friebug در موزیلا - - آشنایی با ابزارهای جستوجو کننده و رهگیری دادهها و آدرسها و اطلاعات در تارنماها، همچون ZAP’s Spider و Burp Suite - استفاده از قابلیتهای پردازشگرهای موازی کارت گرافیک برای کشف گذرواژه، به کمک ابزارهایی همچون oclHashcat/cudaHashcat - و دهها نکته تخصصی دیگر در حوزه آسیبپذیری و نفوذپذیری صفحات وب و نرمافزارهای تحت وب
راهنمای جامع MCSE 70-744، امنیت در ویندوز سرور 2016
- نصب و پیکربندی و مدیریت سرویسهای BDE و WSUS - آشنایی با سرویسها و فناوریهای ایمنسازی نرمافزارها و سیستمعامل از جمله Defender، AppLocker، Credential Guard، Device Guard - ایمنسازی فضایهای مجازی و فضای ابری با استفاده از Shielded VMs، Host Guardian، Guarded Fabric - قابلیت افزوده شده در فناوری فایروال ویندوز از جمله SDN Firewall - آشنایی با قابلیتهای جدید در سرویسهای SMB 3.1.1، DNSSEC، MMA - سرور MIM برای مدیریت هویت و دامنههای ESAE - پیکربندی حساب کاری راهبر با استفاده از فناوریهای JIT (Just-In-Time) و JEA (Just Enough Administration) - پیادهسازی و مدیریت فناوری Microsoft Advanced Threat Analytic (ATA)
آموزش تست نفوذ با Metasploit Framework
• مفاهيم پايهاي و نصب ابزار Metasploit در لينوکس • واسطهاي کاربري ابزار Metasploit • پايگاههاي داده در ابزار Metasploit • ماژولها و پلاگينها در ابزار Metasploit • بهرهگيري از ابزارهاي جانبي Metasploit • جمعآوري اطلاعات و پويش آسيبپذيريها با کمک ابزار Metasploit • پيادهسازي فرآيند Exploitation فعال و غيرفعال • بهرهگيري از مکانيزم قدرتمند Meterpreter • ابزارهاي SET و Fast-Track