فیلترها
فیلم نگار آموزش عملی CCNP Security 300-206
- انواع فناوری های موجودر در فایروال های ASA سیسکو (Active / Standby / Faliover / Transparent) - فیلترینگ بات نت ها - استفاده از نرم افزار NetFlow - برقراری ارتباط راه دور امن برای مدیریت تجهیزات با استفاده از SSL و SNMPv3 - ابزارهای مدیریتی سیسکو در خط فرمان و رابط کاربری گرافیکی (GUI) - فناری های ایمن سازی تجهیزات ارتباطی نظیر iACL و uRFP
مهندسی معکوس برای مبتدیها
به جرات میتوان گفت که مهندسی معکوس، مهمترین و سختترین فیلد در امنیت است. به دلیل دانش بالایی که برای یادگیری این تخصص نیاز است متاسفانه نمیتوان کتابی از پایه نوشت که تمام مفاهیم را دربرگیرید؛ اما نویسنده اصلی این کتاب تلاش کرده است که از ابتدا این تکنیک را برای شما شرح دهد. نکته مهم در مورد این کتاب این است که رایگان بوده و روز به روز به مفاهیم آن افزوده میشود و با کمی جستوجو در اینترنت متوجه خواهید شد که نخستین کتابی است که تمام متخصصان امنیت به شما پیشنهاد میکنند. نویسنده در این کتاب با انجام آزمایشهای عملی مانند شکستن قفل دانگل یا دستکاری کردن برنامهها و بازیها، این تکنیک را برای شما جالب و یا شاید هم اشتیاق شما را برای یادگیری آن بیشتر کرده است. در این کتاب مثالهای زیادی را خواهید دید و حتی یک وبسایت مجزا هم به تمرینهای کتاب اختصاص داده شده است. گفتنی است که این کتاب با اخذ مجوز رسمی از نویسنده، ترجمه شده است.
نگاه عمیق به بسته های شبکه با استفاده از Wireshark
- تجزیه و تحلیل بستهها و مبانی شبکه - مقدمه ای بر Wireshark - کار با بستههای گرفته شده و پروتکلهای رایج - ویژگیهای پیشرفته Wireshark - سناریوهای مربوط به عیبیابی شبکه - Tshark
راهنمای سریع RTFM، فرمانها و دستورهای Red Team برای هک و امنیت در ویندوز و لینوکس
Red Team یک گروه مستقل است که سازمانها را برای بهبود وضعیت امنیتی، به چالش میکشد. جامعه اطلاعاتی ایالات متحده (نظامی و غیرنظامی)، رد تیمهایی دارد که جایگزینهای آینده را بررسی میکنند و مقالاتی را در مورد اینکه اگر آنها رهبران جهان خارجی بودند چه میکردند، مینویسند. کسب و کارهای خصوصی، به ویژه آنهایی که به عنوان پیمانکاران دولت/پیمانکاران دفاعی سرمایهگذاریهایی را انجام میدهند مانند IBM ، SAICو سازمانهای دولتی ایالات متحده مانند CIA، مدت مدیدی است که از رد تیمها استفاده میکنند. این گروه، دارای یک کتابچه (چیت شیت) حاوی تمامی کدها و دستورهای لازم برای تست نفوذ و هک قاونمند خود هستند که ترجمه آن تقدیم شما میشود.
آموزش هک برای مبتدیها
این کتاب، که با نثری جذاب و شیرین نگاشته شده است، دریچهای فراروی علاقهمندان به دنیای هک و نفوذگری میگشاید. با بهکاربردن تکنیکها و روشهای ارائه شده در کتاب، و پی بردن به قدرت واقعی هک، انگیزهی شما برای فراگیری هرچه بیشتر این دانش، دوچندان خواهد شد. افزون بر این، با یادگیری روشهای سادهی نفوذگری، از این پس تلاش خواهید کرد حفاظ امنیتی خود را در وب، قویتر نمایید تا از چنگال نفوذگران دیگر در امان باشید.
پیاده سازی آزمایشگاه تحلیل بدافزار در لینوکس و ویندوز (REMnux Linux, Cuckoo Sandbox, Multi-AV, …)
تحليل بدافزارها و تهيه گزارش با کمک ابزار Cuckoo Sandbox تجزيه و تحليل خروجيهاي ايجاد شده توسط ابزار Cuckoo Sandbox بررسي نکات و ترفندها در ابزار Cuckoo Sandbox بررسي ابزارهاي تحليل بدافزار Multi-AV، Pyew، VirusTotal Scanner، Malcom و Hook Analyser بررسي و استفاده از ابزارهاي تحليل بدافزار موجود در توزيع لينوکس REMnux
چگونه هکر شویم؟ نقشه راه برای هکرهای مبتدی
این کتاب، شما را با مسیری که بیشتر هکرهای حرفهای پیمودهاند، آشنا میکند. با دنبال کردن هر بخش از کتاب به عنوان نقشهی راه، به سرزمینی از تکنیکها و روشهای هک دست خواهید یافت که پیش از شما، هکرهای حرفهای، آن را از دست متخصصان امنیت اطلاعات خارج کردهاند. تمرینهای انتهایی هر بخش، دانشتان را به خوبی محک میزند و به شما این باور را هدیه میدهد که تا دستیابی به اهدافتان، فاصله چندانی ندارید.
شمارش از صفر (داستان واقعی یک حمله روز صفر)
در این داستان شخصی با نام میک اومالی که یک هکر و مختصص امنیت است با یک حمله روز صفر درگیر میشود و تلاش میکند منشا این حمله و سازندگان آن را پیدا کند. در طول این داستان برای میک اومالی اتفاقهای جالبی می¬افتد و نویسنده کتاب تلاش کرده است که مصاحبه های او با یک مجله مربوط به امنیت را برای خوانندگان کتاب، آموزنده کند و به نوعی عشق را هم در داستان درگیر کند. داستان به گونه ای مبهم است و خواننده باید تکه ها را در کنار هم بگذارد و درنهایت هم سورپرایز خواهد شد. این کتاب به خطرات ناشی از بات نتها و جدی گرفتن آنها در دنیای اینترنت میپردازد و از سویی، نگاهی به کسب و کار تاریک در این زمینه می اندازد.
راهنمای جامع MCSE 70-742، مدیریت هویت در ویندوز سرور 2016
- نصب و پیکربندی Active Directory Domain Services (AD DS) - استفاده از فناوری AD DS در پیکربندی و مدیریت ساختارهای شبکه گسترده و پیچیده سازمانی - ایجاد، پیکربندی و مدیریت Group Policies (GPOs) - نصب و پیکربندی Active Directory Certificate Services (AD CS) - نصب و پیکربندی Active Directory Federation Services (AD FS) - استفاده از فناوریهای AD CS و AD FS برای ایجاد راهحلهای دسترسی مورد نیاز سازمانها - پیادهسازی فناوری های Web Application Proxy - نصب و پیکربندی Active Directory Rights Management Services (AD RMS)
مدلسازی تهدیدها، راهکاری برای مبارزه با بدافزارها و تأمین امنیت سایبری
• مقدمهای بر امنیت شبکه و اطلاعات • بررسی بدافزارها در حوزه امنیت شبکه و اطلاعات • معرفی روشهای اعمال نفوذ و ایجاد تهدیدهای امنیتی • پدافند غیرعامل، راهکاری برای مقابله با تهدیدها • بهکارگیری تستنفوذ در کشف آسیبپذیریها و مقابله با تهدیدها • مدلسازی تهدیدها، راهکاری برای مقابله با بدافزارها
ادله الکترونیک با Kali Linux
• آشنایی با اصول و مبانی ادلهالکترونیک و مراحل انجام آن • فراگیری روش پیادهسازی یک آزمایشگاه ادلهالکترونیک در محیط مجازیسازی شده و با استفاده از نرمافزارهای رایگان و متن باز • استفاده از ابزارها و روشهای ارائه شده در این کتاب بر اساس ابزارهای متن باز موجود در سیستم عامل Kali Linux • آشنایی به تمامی مراحل اجرای یک پرونده ادلهالکترونیک به صورت عملی
راهنمای جامع آزمون CEH v10
تشریح سرفصلهای آزمون CEH v10 نمونه سوالات چند گزینهای آزمون CEH v10 چگونگی استفاده از ابزارهای تست نفوذ به همراه سناریوهای کاربردی به همراه توضیحات تشریحی و روند اجرای مرحله به مرحله