نمایش محتوای اصلی
در حال بارگذاری ...
Search
سبد خرید (0)
فیلترها
(6 امتیاز)
چگونه هکر شویم؟ نقشه راه برای هکرهای مبتدی
علی اصغر جعفری لاری

این کتاب، شما را با مسیری که بیشتر هکرهای حرفه‌ای پیموده‌اند، آشنا می‌کند. با دنبال کردن هر بخش از کتاب به عنوان نقشه‌ی راه، به سرزمینی از تکنیک‌ها و روش‌های هک دست خواهید یافت که پیش از شما، هکرهای حرفه‌ای، آن را از دست متخصصان امنیت اطلاعات خارج کرده‌اند. تمرین‌های انتهایی هر بخش، دانش‌تان را به خوبی محک می‌زند و به شما این باور را هدیه می‌دهد که تا دستیابی به اهداف‌تان، فاصله چندانی ندارید.

148,000 تومان 165,000 تومان
(9 امتیاز)
شمارش از صفر (داستان واقعی یک حمله روز صفر)
محسن مصطفی جوکار

در این داستان شخصی با نام میک اومالی که یک هکر و مختصص امنیت است با یک حمله روز صفر درگیر می‌شود و تلاش می‌کند منشا این حمله و سازندگان آن را پیدا کند. در طول این داستان برای میک اومالی اتفاقهای جالبی می¬افتد و نویسنده کتاب تلاش کرده است که مصاحبه های او با یک مجله مربوط به امنیت را برای خوانندگان کتاب، آموزنده کند و به نوعی عشق را هم در داستان درگیر کند. داستان به گونه ای مبهم است و خواننده باید تکه ها را در کنار هم بگذارد و درنهایت هم سورپرایز خواهد شد. این کتاب به خطرات ناشی از بات نتها و جدی گرفتن آنها در دنیای اینترنت می‌پردازد و از سویی، نگاهی به کسب و کار تاریک در این زمینه می اندازد.

225,000 تومان 250,000 تومان
(1 امتیاز)
راهنمای جامع MCSE 70-744، امنیت در ویندوز سرور 2016
مهران تاجبخش

- نصب و پیکربندی و مدیریت سرویس‌های BDE و WSUS - آشنایی با سرویس‌ها و فناوری‌های ایمن‌سازی نرم‌افزارها و سیستم‌عامل از جمله Defender، AppLocker، Credential Guard، Device Guard - ایمن‌سازی فضای‌های مجازی و فضای ابری با استفاده از Shielded VMs، Host Guardian، Guarded Fabric - قابلیت افزوده شده در فناوری فایروال ویندوز از جمله SDN Firewall - آشنایی با قابلیت‌های جدید در سرویس‌های SMB 3.1.1، DNSSEC، MMA - سرور MIM برای مدیریت هویت و دامنه‌های ESAE - پیکربندی حساب کاری راهبر با استفاده از فناوری‌های JIT (Just-In-Time) و JEA (Just Enough Administration) - پیاده‌سازی و مدیریت فناوری Microsoft Advanced Threat Analytic (ATA)

234,000 تومان 260,000 تومان
(2 امتیاز)
مدل‌سازی تهدیدها، راهکاری برای مبارزه با بدافزارها و تأمین امنیت سایبری
مهدی احمدی

• مقدمهای بر امنیت شبکه و اطلاعات • بررسی بدافزارها در حوزه امنیت شبکه و اطلاعات • معرفی روش‌های اعمال نفوذ و ایجاد تهدیدهای امنیتی • پدافند غیر‌عامل، راهکاری برای مقابله با تهدیدها • به‌کارگیری تست‌نفوذ در کشف آسیب‌پذیری‌ها و مقابله با تهدیدها • مدل‌سازی تهدیدها، راهکاری برای مقابله با بدافزارها

29,000 تومان
(1 امتیاز)
ادله الکترونیک با Kali Linux
مهران تاجبخش

• آشنایی با اصول و مبانی ادله‌الکترونیک و مراحل انجام آن • فراگیری روش پیاده‌سازی یک آزمایشگاه ادله‌الکترونیک در محیط مجازی‌سازی شده و با استفاده از نرم‌افزارهای رایگان و متن باز • استفاده از ابزارها و روش‌های ارائه شده در این کتاب بر اساس ابزارهای متن باز موجود در سیستم عامل Kali Linux • آشنایی به تمامی مراحل اجرای یک پرونده ادله‌الکترونیک به صورت عملی

144,000 تومان 160,000 تومان
مهندسی معکوس نرم افزارهای موبایل
داود ملک حسینی

• عبور از drm اندروید • عبور از drm آیفون • مهندسی معکوس سیستم جلیبریک

67,500 تومان 75,000 تومان
تکنیک های عملیاتی تست نفوذ مبتنی بر Red Team
مجید داوری دولت آبادی

• مفاهيم Red Team، تست‌نفوذ، و مباني Metasploit • کار با ابزار Cobalt Strike مختص Red Team • کار با سازوکارهاي Reverse shell و Pivoting • قابليت‌هاي چارچوب Empire در حوزه Red Team • سکوي‌هاي C2 براي تست‌نفوذ • بررسي سازوکارهاي ماندگاري دسترسي‌ها و استخراج داده‌ها

216,000 تومان 240,000 تومان
تست و پاسخ تشریحی آزمون هکر قانونمند CEHv10
مهران تاجبخش

198,000 تومان 220,000 تومان
راهنمای کاربردی Kali Linux (ساختاری برای نفوذ)
محمدعلی الیاسی

• بررسی اصول هک قانونمند با تمرکز بر نحوه انجام ارزیابی آسیب‌پذیری • نصب و پیکربندی کالی لینوکس • پیاده‌سازی تکنیک‌های کاوش وب و شبکه • انجام اکسپلویت پیشرفته با تکنیک‌های C2 • آشنایی با اکسپلویت وب‌اپلیکیشن‌های آسیب‌پذیر • انواع حملات بی‌سیم و بلوتوث و روش دفاع • دور زدن کنترل‌های امنیتی در آزمایشگاه Red Team • کار با ابزارهای Wireshark، Metasploit، Nessus و ...

315,000 تومان 350,000 تومان
صفحه: 1 - 3 از 3 (33 کتاب)