فیلترها
آموزش کاربردی تست نفوذ با Kali Linux
خواندن این کتاب برای کسانی مفید خواهد بود که با مباحث Network+ و سیستمعاملهای لینوکسی آشنایی دارند. همچنین افرادی که میخواهند به صورت کاربردی و عملی دوره "تستنفوذ با کالی لینوکس" را فرا گیرند نیز میتوانند از این کتاب استفاده کنند. مطالب مورد بحث در این کتاب شامل مثالهای زیادی از کارهای عملی دورههای PWK ، CEH ، WiFu ، AWE و تشریح خط به خط دستورها میباشد. بهگونهای که خواننده این کتاب توانایی کار عملی در پروژههای مربوط به دورههای نام برده در بالا را کسب نماید. مطالب این کتاب به صورت کاملا ساده و همراه با تصاویر و آخرین تغییرات در ابزارها تشریح شده است که نیاز دانشجویان را برای یادگیری کاربردی چــهار دوره نام برده شده در بالا را بر طرف مینماید. همچنین در نگارش این کتاب اطلاعات فنی و تجربی بسیاری که برای یادگیری آنها نیاز به چند سال تجربه میباشد گنجانده شده است. پیشنهاد میشود که خوانندگان، هر فصل را یکبار تا پایان بخوانند و سپس بهترین روش را برای یادگیری انتخاب کنند. به نکات، اخطارها و پیشنهادهایی که در فصلها به آن اشاره شده است دقت نمایید. هرگونه ایراد یا خطای فنی در کتاب را به ایمیل نویسنده (ali.azimzadeh70@gmail.com) با موضوع "کتاب کالی لینوکس" ارسال فرمایید.
مدلسازی تهدیدها، راهکاری برای مبارزه با بدافزارها و تأمین امنیت سایبری
• مقدمهای بر امنیت شبکه و اطلاعات • بررسی بدافزارها در حوزه امنیت شبکه و اطلاعات • معرفی روشهای اعمال نفوذ و ایجاد تهدیدهای امنیتی • پدافند غیرعامل، راهکاری برای مقابله با تهدیدها • بهکارگیری تستنفوذ در کشف آسیبپذیریها و مقابله با تهدیدها • مدلسازی تهدیدها، راهکاری برای مقابله با بدافزارها
راهنمای سریع RTFM، فرمانها و دستورهای Red Team برای هک و امنیت در ویندوز و لینوکس
Red Team یک گروه مستقل است که سازمانها را برای بهبود وضعیت امنیتی، به چالش میکشد. جامعه اطلاعاتی ایالات متحده (نظامی و غیرنظامی)، رد تیمهایی دارد که جایگزینهای آینده را بررسی میکنند و مقالاتی را در مورد اینکه اگر آنها رهبران جهان خارجی بودند چه میکردند، مینویسند. کسب و کارهای خصوصی، به ویژه آنهایی که به عنوان پیمانکاران دولت/پیمانکاران دفاعی سرمایهگذاریهایی را انجام میدهند مانند IBM ، SAICو سازمانهای دولتی ایالات متحده مانند CIA، مدت مدیدی است که از رد تیمها استفاده میکنند. این گروه، دارای یک کتابچه (چیت شیت) حاوی تمامی کدها و دستورهای لازم برای تست نفوذ و هک قاونمند خود هستند که ترجمه آن تقدیم شما میشود.
ادله الکترونیک با Kali Linux
• آشنایی با اصول و مبانی ادلهالکترونیک و مراحل انجام آن • فراگیری روش پیادهسازی یک آزمایشگاه ادلهالکترونیک در محیط مجازیسازی شده و با استفاده از نرمافزارهای رایگان و متن باز • استفاده از ابزارها و روشهای ارائه شده در این کتاب بر اساس ابزارهای متن باز موجود در سیستم عامل Kali Linux • آشنایی به تمامی مراحل اجرای یک پرونده ادلهالکترونیک به صورت عملی
چگونه هکر شویم؟ نقشه راه برای هکرهای مبتدی
این کتاب، شما را با مسیری که بیشتر هکرهای حرفهای پیمودهاند، آشنا میکند. با دنبال کردن هر بخش از کتاب به عنوان نقشهی راه، به سرزمینی از تکنیکها و روشهای هک دست خواهید یافت که پیش از شما، هکرهای حرفهای، آن را از دست متخصصان امنیت اطلاعات خارج کردهاند. تمرینهای انتهایی هر بخش، دانشتان را به خوبی محک میزند و به شما این باور را هدیه میدهد که تا دستیابی به اهدافتان، فاصله چندانی ندارید.
آموزش هک برای مبتدیها
این کتاب، که با نثری جذاب و شیرین نگاشته شده است، دریچهای فراروی علاقهمندان به دنیای هک و نفوذگری میگشاید. با بهکاربردن تکنیکها و روشهای ارائه شده در کتاب، و پی بردن به قدرت واقعی هک، انگیزهی شما برای فراگیری هرچه بیشتر این دانش، دوچندان خواهد شد. افزون بر این، با یادگیری روشهای سادهی نفوذگری، از این پس تلاش خواهید کرد حفاظ امنیتی خود را در وب، قویتر نمایید تا از چنگال نفوذگران دیگر در امان باشید.
پیاده سازی آزمایشگاه تحلیل بدافزار در لینوکس و ویندوز (REMnux Linux, Cuckoo Sandbox, Multi-AV, …)
تحليل بدافزارها و تهيه گزارش با کمک ابزار Cuckoo Sandbox تجزيه و تحليل خروجيهاي ايجاد شده توسط ابزار Cuckoo Sandbox بررسي نکات و ترفندها در ابزار Cuckoo Sandbox بررسي ابزارهاي تحليل بدافزار Multi-AV، Pyew، VirusTotal Scanner، Malcom و Hook Analyser بررسي و استفاده از ابزارهاي تحليل بدافزار موجود در توزيع لينوکس REMnux
نگاه عمیق به بسته های شبکه با استفاده از Wireshark
- تجزیه و تحلیل بستهها و مبانی شبکه - مقدمه ای بر Wireshark - کار با بستههای گرفته شده و پروتکلهای رایج - ویژگیهای پیشرفته Wireshark - سناریوهای مربوط به عیبیابی شبکه - Tshark
امنیت سایبری و جنگ سایبری
بررسی تهدیدها، آسیبپذیریها، تروریسم سایبری و مبانی دفاعی - مروری بر داستانهایی واقعی از حملات سایبری - وقتی دامنههای .ir هک میشوند... - Stuxnet: یک سلاح سایبری پیشرفته- نقش دولتها در جنگ سایبری و جوانب حقوقی تعارض سایبری - رویکرد نظامی آمریکا و چین در جنگ سایبری - بررسی رویکردهای بهبود فضای سایبری- بهترین هماهنگی و آمادگی در دفاع در مقابل حوادث سایبری-
بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)
• ساختار و کارکرد انواع بدافزارها و کدهاي مُخرب، نرمافزارهاي ضدويروس و ضدبدافزار • علائم و نشانههاي وجود بدافزارها و محافظت و امنسازي سيستمها در برابر آنها • تجزيه و تحليل، مبهمسازي و نرمالسازي بدافزارها و آشنایی با تحليلگرهاي بدافزارها • بدافزارنويسي و بررسي ساختار آن • کارکرد برنامههاي ضدويروس، طراحي و پيادهسازي سيستم ضدويروس • روشهاي شناسايي بدافزارها توسط ضدويروسها
راهنمای پویش آسیب پذیری و تست نفوذ با NESSUS
* آشنایی با مفاهیم و محیط اسکنر Nessus * تعریف Policy در Nessus * آموزش اسکن آسیبپذیری با Nessus * تنظیمات Nessus برای انجام تست جعبه سفید * تجزیه و تحلیل گزارشهای Nessus