نمایش محتوای اصلی
در حال بارگذاری ...
Search
سبد خرید (0)
فیلترها
(2 امتیاز)
راهنمای تست نفوذ وب با Kali Linux 2
مهران تاجبخش

- نفوذ به پروتکل (HTTPS)SSL و محتوای ترافیک رمزنگاری شده آن - شناسایی ضعف‌های امنیتی صفحات وب به‌کمک افزونه رایگان Friebug در موزیلا - - آشنایی با ابزارهای جست‌وجو کننده و رهگیری داده‌ها و آدرس‌ها و اطلاعات در تارنماها، همچون ZAP’s Spider و Burp Suite - استفاده از قابلیت‌های پردازشگرهای موازی کارت گرافیک برای کشف گذرواژه، به کمک ابزارهایی همچون oclHashcat/cudaHashcat - و ده‌ها نکته تخصصی دیگر در حوزه آسیب‌پذیری و نفوذپذیری صفحات وب و نرم‌افزارهای تحت وب

230,000 تومان 255,000 تومان
(2 امتیاز)
راهنمای جامع MCSE 70-742، مدیریت هویت در ویندوز سرور 2016
مهران تاجبخش

- نصب و پیکربندی Active Directory Domain Services (AD DS) - استفاده از فناوری AD DS در پیکربندی و مدیریت ساختار‌های شبکه گسترده و پیچیده سازمانی - ایجاد، پیکربندی و مدیریت Group Policies (GPOs) - نصب و پیکربندی Active Directory Certificate Services (AD CS) - نصب و پیکربندی Active Directory Federation Services (AD FS) - استفاده از فناوری‌های AD CS و AD FS برای ایجاد راه‌حل‌های دسترسی مورد نیاز سازمان‌ها - پیاده‌سازی فناوری های Web Application Proxy - نصب و پیکربندی Active Directory Rights Management Services (AD RMS)

243,000 تومان 270,000 تومان
(1 امتیاز)
راهنمای جامع آزمون CEH v10
مهران تاجبخش

 تشریح سرفصل‌های آزمون CEH v10  نمونه سوالات چند گزینه‌ای آزمون CEH v10  چگونگی استفاده از ابزارهای تست نفوذ به همراه سناریوهای کاربردی  به همراه توضیحات تشریحی و روند اجرای مرحله به مرحله

351,000 تومان 390,000 تومان
(3 امتیاز)
راهنمای سریع RTFM، فرمان‌ها و دستورهای Red Team برای هک و امنیت در ویندوز و لینوکس
محسن مصطفی جوکار

Red Team یک گروه مستقل است که سازمان‌ها را برای بهبود وضعیت امنیتی، به چالش می‌کشد. جامعه اطلاعاتی ایالات متحده (نظامی و غیرنظامی)، رد تیم‌هایی دارد که جایگزین‌های آینده را بررسی می‌کنند و مقالاتی را در مورد اینکه اگر آنها رهبران جهان خارجی بودند چه می‌کردند، می‌نویسند. کسب و کارهای خصوصی، به ویژه آنهایی که به عنوان پیمانکاران دولت/پیمانکاران دفاعی سرمایه‌گذاری‌هایی را انجام می‌دهند مانند IBM ، SAICو سازمان‌های دولتی ایالات متحده مانند CIA، مدت مدیدی است که از رد تیم‌ها استفاده می‌کنند. این گروه، دارای یک کتابچه (چیت شیت) حاوی تمامی کدها و دستورهای لازم برای تست نفوذ و هک قاونمند خود هستند که ترجمه آن تقدیم شما میشود.

135,000 تومان 150,000 تومان
راهنمای کاربردی Kali Linux (ساختاری برای نفوذ)
محمدعلی الیاسی

• بررسی اصول هک قانونمند با تمرکز بر نحوه انجام ارزیابی آسیب‌پذیری • نصب و پیکربندی کالی لینوکس • پیاده‌سازی تکنیک‌های کاوش وب و شبکه • انجام اکسپلویت پیشرفته با تکنیک‌های C2 • آشنایی با اکسپلویت وب‌اپلیکیشن‌های آسیب‌پذیر • انواع حملات بی‌سیم و بلوتوث و روش دفاع • دور زدن کنترل‌های امنیتی در آزمایشگاه Red Team • کار با ابزارهای Wireshark، Metasploit، Nessus و ...

315,000 تومان 350,000 تومان
(9 امتیاز)
شمارش از صفر (داستان واقعی یک حمله روز صفر)
محسن مصطفی جوکار

در این داستان شخصی با نام میک اومالی که یک هکر و مختصص امنیت است با یک حمله روز صفر درگیر می‌شود و تلاش می‌کند منشا این حمله و سازندگان آن را پیدا کند. در طول این داستان برای میک اومالی اتفاقهای جالبی می¬افتد و نویسنده کتاب تلاش کرده است که مصاحبه های او با یک مجله مربوط به امنیت را برای خوانندگان کتاب، آموزنده کند و به نوعی عشق را هم در داستان درگیر کند. داستان به گونه ای مبهم است و خواننده باید تکه ها را در کنار هم بگذارد و درنهایت هم سورپرایز خواهد شد. این کتاب به خطرات ناشی از بات نتها و جدی گرفتن آنها در دنیای اینترنت می‌پردازد و از سویی، نگاهی به کسب و کار تاریک در این زمینه می اندازد.

225,000 تومان 250,000 تومان
(1 امتیاز)
فیلم نگار آموزش عملی CCNA Security 210-260 از روی فیلمهای آموزشی Keith Barker شرکت CBT Nuggets
مهران تاجبخش

- مجموعه‌ای کاملا کاربردی و عملی بر اساس آخرین سرفصل‌های مدون دوره آموزشی و مدرک بین‌المللی CCNA-Security (210-260) شرکت سیسکو - تدوین در قالب 6 فصل و 37 درس مختلف بر اساس موضوع‌های سوالات آزمون CCNA Security - برگرفته از فیلم آموزشی شرکت CBT Nuggets با تدریس آقای "کیت بارکر" یکی از با سابقه‌ترین و بهترین مدرسان سیسکو و دارای مدرک بین المللی CCIE - به همراه بیش از 32 ساعت فیلم آموزشی استفاده شده در تدوین کتاب، در کنار تصاویر موجود در کتاب با کیفیتی مناسب در یک لوح فشرده

315,000 تومان 350,000 تومان
(1 امتیاز)
فیلم نگار آموزش عملی CCNP Security 300-206
مهران تاجبخش

- انواع فناوری های موجودر در فایروال های ASA سیسکو (Active / Standby / Faliover / Transparent) - فیلترینگ بات نت ها - استفاده از نرم افزار NetFlow - برقراری ارتباط راه دور امن برای مدیریت تجهیزات با استفاده از SSL و SNMPv3 - ابزارهای مدیریتی سیسکو در خط فرمان و رابط کاربری گرافیکی (GUI) - فناری های ایمن سازی تجهیزات ارتباطی نظیر iACL و uRFP

315,000 تومان 350,000 تومان
(2 امتیاز)
مافیابوی
محسن مصطفی جوکار

مایکل کالچی معروف به Mafiaboy نوجوانی 16 ساله، خوش سیما و اهل کبک کانادا است که به‌خاطر حملات سال ۲۰۰۰ و به زانو درآوردن غول‌های تجارت الکترونیک، به تیتر نخست خبرگزاری‌های جهان تبدیل شد. مایکل در این کتاب داستان زندگی‌اش را برای خواننده بازگو می‌کند.

200,000 تومان 230,000 تومان
(2 امتیاز)
مدل‌سازی تهدیدها، راهکاری برای مبارزه با بدافزارها و تأمین امنیت سایبری
مهدی احمدی

• مقدمهای بر امنیت شبکه و اطلاعات • بررسی بدافزارها در حوزه امنیت شبکه و اطلاعات • معرفی روش‌های اعمال نفوذ و ایجاد تهدیدهای امنیتی • پدافند غیر‌عامل، راهکاری برای مقابله با تهدیدها • به‌کارگیری تست‌نفوذ در کشف آسیب‌پذیری‌ها و مقابله با تهدیدها • مدل‌سازی تهدیدها، راهکاری برای مقابله با بدافزارها

29,000 تومان
(8 امتیاز)
مرجع کامل تست نفوذ و مهندسی معکوس نرم‌افزارها با OllyDbg
مجید زاده‌رستم

مروری بر OllyDbg و اجزاي آن- آشنایی با زبان اسمبلی و اصول کار اشكال‌زداها در ویندوز- انواع نقاط توقف و نحوه‌ي كار آنها- اجراي گام‌به‌گام (Single-step) و روش‌هاي ديگر اجرا- آشنايي با نحوه‌ي نوشتن و ارزيابي عبارت‌ها- نحوه‌ي نوشتن پلاگين‌ها و توضيح كامل پلاگين OllyScript- اشکال‌زدایی DLLهای مستقل

261,000 تومان 290,000 تومان
(7 امتیاز)
مرجع کامل حملات هکری و طریقه مقابله
مجید داوری دولت آبادی

اين كتاب به‌منظور افزايش سطح علمي كارشناسان، دانشجويان و متخصصان شبكه‌هاي كامپيوتري نوشته شده است تا هر چند ناچيز، بر سطح دانش فني و امنيتي آنها بيافزايد. لازم به ذكر است كه سطوح ديگر شاخه كامپيوتر نيز به‌راحتي مي‌توانند از اين كتاب به‌عنوان يك مرجع جهت ورود به دنياي بي‌پايان امنيت اطلاعات و نفوذگري استفاده كنند. بنابراين با توجه به سادگي و رواني مطالب كتاب، براي هر سطحي، مناسب و قابل فراگيري بوده و به گروه خاصي محدود نمي‌باشد و با كمترين دانش شبكه‌اي مي‌توان از آن بهره برد. از جمله حملات مهمي كه در اين كتاب به آن پرداخته شده، حملات مبتني‌بر شبكه‌هاي بي سيم، تلفن همراه و سرويس‌هاي مبتني‌بر وب و نامه‌هاي الكترونيكي است. حملات مهندسي اجتماعي نيز از جمله حملات مهم و خطرناكي است كه هر متخصص امنيتي بايد به آن واقف باشد.

405,000 تومان 450,000 تومان
صفحه: 1 - 3 از 3 (27 کتاب)