فیلترها
راهنمای تست نفوذ وب با Kali Linux 2
- نفوذ به پروتکل (HTTPS)SSL و محتوای ترافیک رمزنگاری شده آن - شناسایی ضعفهای امنیتی صفحات وب بهکمک افزونه رایگان Friebug در موزیلا - - آشنایی با ابزارهای جستوجو کننده و رهگیری دادهها و آدرسها و اطلاعات در تارنماها، همچون ZAP’s Spider و Burp Suite - استفاده از قابلیتهای پردازشگرهای موازی کارت گرافیک برای کشف گذرواژه، به کمک ابزارهایی همچون oclHashcat/cudaHashcat - و دهها نکته تخصصی دیگر در حوزه آسیبپذیری و نفوذپذیری صفحات وب و نرمافزارهای تحت وب
راهنمای جامع MCSE 70-742، مدیریت هویت در ویندوز سرور 2016
- نصب و پیکربندی Active Directory Domain Services (AD DS) - استفاده از فناوری AD DS در پیکربندی و مدیریت ساختارهای شبکه گسترده و پیچیده سازمانی - ایجاد، پیکربندی و مدیریت Group Policies (GPOs) - نصب و پیکربندی Active Directory Certificate Services (AD CS) - نصب و پیکربندی Active Directory Federation Services (AD FS) - استفاده از فناوریهای AD CS و AD FS برای ایجاد راهحلهای دسترسی مورد نیاز سازمانها - پیادهسازی فناوری های Web Application Proxy - نصب و پیکربندی Active Directory Rights Management Services (AD RMS)
راهنمای جامع آزمون CEH v10
تشریح سرفصلهای آزمون CEH v10 نمونه سوالات چند گزینهای آزمون CEH v10 چگونگی استفاده از ابزارهای تست نفوذ به همراه سناریوهای کاربردی به همراه توضیحات تشریحی و روند اجرای مرحله به مرحله
راهنمای سریع RTFM، فرمانها و دستورهای Red Team برای هک و امنیت در ویندوز و لینوکس
Red Team یک گروه مستقل است که سازمانها را برای بهبود وضعیت امنیتی، به چالش میکشد. جامعه اطلاعاتی ایالات متحده (نظامی و غیرنظامی)، رد تیمهایی دارد که جایگزینهای آینده را بررسی میکنند و مقالاتی را در مورد اینکه اگر آنها رهبران جهان خارجی بودند چه میکردند، مینویسند. کسب و کارهای خصوصی، به ویژه آنهایی که به عنوان پیمانکاران دولت/پیمانکاران دفاعی سرمایهگذاریهایی را انجام میدهند مانند IBM ، SAICو سازمانهای دولتی ایالات متحده مانند CIA، مدت مدیدی است که از رد تیمها استفاده میکنند. این گروه، دارای یک کتابچه (چیت شیت) حاوی تمامی کدها و دستورهای لازم برای تست نفوذ و هک قاونمند خود هستند که ترجمه آن تقدیم شما میشود.
راهنمای کاربردی Kali Linux (ساختاری برای نفوذ)
• بررسی اصول هک قانونمند با تمرکز بر نحوه انجام ارزیابی آسیبپذیری • نصب و پیکربندی کالی لینوکس • پیادهسازی تکنیکهای کاوش وب و شبکه • انجام اکسپلویت پیشرفته با تکنیکهای C2 • آشنایی با اکسپلویت وباپلیکیشنهای آسیبپذیر • انواع حملات بیسیم و بلوتوث و روش دفاع • دور زدن کنترلهای امنیتی در آزمایشگاه Red Team • کار با ابزارهای Wireshark، Metasploit، Nessus و ...
شمارش از صفر (داستان واقعی یک حمله روز صفر)
در این داستان شخصی با نام میک اومالی که یک هکر و مختصص امنیت است با یک حمله روز صفر درگیر میشود و تلاش میکند منشا این حمله و سازندگان آن را پیدا کند. در طول این داستان برای میک اومالی اتفاقهای جالبی می¬افتد و نویسنده کتاب تلاش کرده است که مصاحبه های او با یک مجله مربوط به امنیت را برای خوانندگان کتاب، آموزنده کند و به نوعی عشق را هم در داستان درگیر کند. داستان به گونه ای مبهم است و خواننده باید تکه ها را در کنار هم بگذارد و درنهایت هم سورپرایز خواهد شد. این کتاب به خطرات ناشی از بات نتها و جدی گرفتن آنها در دنیای اینترنت میپردازد و از سویی، نگاهی به کسب و کار تاریک در این زمینه می اندازد.
فیلم نگار آموزش عملی CCNA Security 210-260 از روی فیلمهای آموزشی Keith Barker شرکت CBT Nuggets
- مجموعهای کاملا کاربردی و عملی بر اساس آخرین سرفصلهای مدون دوره آموزشی و مدرک بینالمللی CCNA-Security (210-260) شرکت سیسکو - تدوین در قالب 6 فصل و 37 درس مختلف بر اساس موضوعهای سوالات آزمون CCNA Security - برگرفته از فیلم آموزشی شرکت CBT Nuggets با تدریس آقای "کیت بارکر" یکی از با سابقهترین و بهترین مدرسان سیسکو و دارای مدرک بین المللی CCIE - به همراه بیش از 32 ساعت فیلم آموزشی استفاده شده در تدوین کتاب، در کنار تصاویر موجود در کتاب با کیفیتی مناسب در یک لوح فشرده
فیلم نگار آموزش عملی CCNP Security 300-206
- انواع فناوری های موجودر در فایروال های ASA سیسکو (Active / Standby / Faliover / Transparent) - فیلترینگ بات نت ها - استفاده از نرم افزار NetFlow - برقراری ارتباط راه دور امن برای مدیریت تجهیزات با استفاده از SSL و SNMPv3 - ابزارهای مدیریتی سیسکو در خط فرمان و رابط کاربری گرافیکی (GUI) - فناری های ایمن سازی تجهیزات ارتباطی نظیر iACL و uRFP
مافیابوی
مایکل کالچی معروف به Mafiaboy نوجوانی 16 ساله، خوش سیما و اهل کبک کانادا است که بهخاطر حملات سال ۲۰۰۰ و به زانو درآوردن غولهای تجارت الکترونیک، به تیتر نخست خبرگزاریهای جهان تبدیل شد. مایکل در این کتاب داستان زندگیاش را برای خواننده بازگو میکند.
مدلسازی تهدیدها، راهکاری برای مبارزه با بدافزارها و تأمین امنیت سایبری
• مقدمهای بر امنیت شبکه و اطلاعات • بررسی بدافزارها در حوزه امنیت شبکه و اطلاعات • معرفی روشهای اعمال نفوذ و ایجاد تهدیدهای امنیتی • پدافند غیرعامل، راهکاری برای مقابله با تهدیدها • بهکارگیری تستنفوذ در کشف آسیبپذیریها و مقابله با تهدیدها • مدلسازی تهدیدها، راهکاری برای مقابله با بدافزارها
مرجع کامل تست نفوذ و مهندسی معکوس نرمافزارها با OllyDbg
مروری بر OllyDbg و اجزاي آن- آشنایی با زبان اسمبلی و اصول کار اشكالزداها در ویندوز- انواع نقاط توقف و نحوهي كار آنها- اجراي گامبهگام (Single-step) و روشهاي ديگر اجرا- آشنايي با نحوهي نوشتن و ارزيابي عبارتها- نحوهي نوشتن پلاگينها و توضيح كامل پلاگين OllyScript- اشکالزدایی DLLهای مستقل
مرجع کامل حملات هکری و طریقه مقابله
اين كتاب بهمنظور افزايش سطح علمي كارشناسان، دانشجويان و متخصصان شبكههاي كامپيوتري نوشته شده است تا هر چند ناچيز، بر سطح دانش فني و امنيتي آنها بيافزايد. لازم به ذكر است كه سطوح ديگر شاخه كامپيوتر نيز بهراحتي ميتوانند از اين كتاب بهعنوان يك مرجع جهت ورود به دنياي بيپايان امنيت اطلاعات و نفوذگري استفاده كنند. بنابراين با توجه به سادگي و رواني مطالب كتاب، براي هر سطحي، مناسب و قابل فراگيري بوده و به گروه خاصي محدود نميباشد و با كمترين دانش شبكهاي ميتوان از آن بهره برد. از جمله حملات مهمي كه در اين كتاب به آن پرداخته شده، حملات مبتنيبر شبكههاي بي سيم، تلفن همراه و سرويسهاي مبتنيبر وب و نامههاي الكترونيكي است. حملات مهندسي اجتماعي نيز از جمله حملات مهم و خطرناكي است كه هر متخصص امنيتي بايد به آن واقف باشد.