فیلترها
مهندسی معکوس برای مبتدیها
به جرات میتوان گفت که مهندسی معکوس، مهمترین و سختترین فیلد در امنیت است. به دلیل دانش بالایی که برای یادگیری این تخصص نیاز است متاسفانه نمیتوان کتابی از پایه نوشت که تمام مفاهیم را دربرگیرید؛ اما نویسنده اصلی این کتاب تلاش کرده است که از ابتدا این تکنیک را برای شما شرح دهد. نکته مهم در مورد این کتاب این است که رایگان بوده و روز به روز به مفاهیم آن افزوده میشود و با کمی جستوجو در اینترنت متوجه خواهید شد که نخستین کتابی است که تمام متخصصان امنیت به شما پیشنهاد میکنند. نویسنده در این کتاب با انجام آزمایشهای عملی مانند شکستن قفل دانگل یا دستکاری کردن برنامهها و بازیها، این تکنیک را برای شما جالب و یا شاید هم اشتیاق شما را برای یادگیری آن بیشتر کرده است. در این کتاب مثالهای زیادی را خواهید دید و حتی یک وبسایت مجزا هم به تمرینهای کتاب اختصاص داده شده است. گفتنی است که این کتاب با اخذ مجوز رسمی از نویسنده، ترجمه شده است.
مرجع کامل حملات هکری و طریقه مقابله
اين كتاب بهمنظور افزايش سطح علمي كارشناسان، دانشجويان و متخصصان شبكههاي كامپيوتري نوشته شده است تا هر چند ناچيز، بر سطح دانش فني و امنيتي آنها بيافزايد. لازم به ذكر است كه سطوح ديگر شاخه كامپيوتر نيز بهراحتي ميتوانند از اين كتاب بهعنوان يك مرجع جهت ورود به دنياي بيپايان امنيت اطلاعات و نفوذگري استفاده كنند. بنابراين با توجه به سادگي و رواني مطالب كتاب، براي هر سطحي، مناسب و قابل فراگيري بوده و به گروه خاصي محدود نميباشد و با كمترين دانش شبكهاي ميتوان از آن بهره برد. از جمله حملات مهمي كه در اين كتاب به آن پرداخته شده، حملات مبتنيبر شبكههاي بي سيم، تلفن همراه و سرويسهاي مبتنيبر وب و نامههاي الكترونيكي است. حملات مهندسي اجتماعي نيز از جمله حملات مهم و خطرناكي است كه هر متخصص امنيتي بايد به آن واقف باشد.
راهنمای جامع آزمون CEH v10
تشریح سرفصلهای آزمون CEH v10 نمونه سوالات چند گزینهای آزمون CEH v10 چگونگی استفاده از ابزارهای تست نفوذ به همراه سناریوهای کاربردی به همراه توضیحات تشریحی و روند اجرای مرحله به مرحله
مرجعی بر امنیت مبتنی بر + Security
اين كتاب تا حد امكان سعي كرده است تا پرسنل يك سازمان را هرچه بيشتر با اصول امنيتي و امنسازي سيستمها و شبكههاي كامپيوتري آشنا سازد و به آنها درخصوص جديدترين حملات و آسيبپذيريهاي موجود در سطح سيستمها و شبكهها آگاهيهاي لازم را ارائه نمايد. اين كتاب بهعنوان يك مرجع براي دورههاي پايهاي امنيت شبكه ارائه شده است. در واقع +Security، يكي از دورههاي پايهاي و اساسي علم امنيت اطلاعات و شبكههاي كامپيوتري ميباشد كه يك كارشناس شبكه بايستي به اصول و مفاهيم آن اشراف كامل داشته باشد. دانستن مفاهيم پايهاي علم امنيت براي يك كارشناس و مدير فناوري اطلاعات، مهم و ضروري ميباشد.
امنیت در سیستمعاملهای یونیکس و لینوکس
اين كتاب، بهعنوان يك مرجع در زمينه امنسازي يونيکس و توزيعهاي لينوكس مورد استفاده قرار ميگيرد. هدف از تأليف اين كتاب آشنايي بيشتر كارشناسان و مديران فناورياطلاعات با آسيبپذيريهاي موجود در سيستمهايعامل كدباز (يونيكس و لينوكس) است. همچنين راهكارهاي مقابله با اين نوع آسيبپذيريها كه موجب بُروز حملات مختلف برعليه اين نوع سيستمهايعامل ميشوند، در قالب فصلهاي اين كتاب بررسي و ارائه ميگردد. راهبر سيستمهاي يونيکسي و لينوکسي ميتواند با کمک اين کتاب، اقدام به امنسازي سرورها و سامانههاي امنيتي مبتني بر اين نوع سيستمها نمايد تا در مقابل انواع حملات متداول و غير متداول ايمن گردد. مباحث ارائه شده در اين کتاب، همسو با دورههاي عمومي موجود در زمينه امنسازي سيستمهايعامل يونيکس و لينوکس است و مطالب آنها را پوشش ميدهد.
راهنمای کاربردی Kali Linux (ساختاری برای نفوذ)
• بررسی اصول هک قانونمند با تمرکز بر نحوه انجام ارزیابی آسیبپذیری • نصب و پیکربندی کالی لینوکس • پیادهسازی تکنیکهای کاوش وب و شبکه • انجام اکسپلویت پیشرفته با تکنیکهای C2 • آشنایی با اکسپلویت وباپلیکیشنهای آسیبپذیر • انواع حملات بیسیم و بلوتوث و روش دفاع • دور زدن کنترلهای امنیتی در آزمایشگاه Red Team • کار با ابزارهای Wireshark، Metasploit، Nessus و ...
فیلم نگار آموزش عملی CCNA Security 210-260 از روی فیلمهای آموزشی Keith Barker شرکت CBT Nuggets
- مجموعهای کاملا کاربردی و عملی بر اساس آخرین سرفصلهای مدون دوره آموزشی و مدرک بینالمللی CCNA-Security (210-260) شرکت سیسکو - تدوین در قالب 6 فصل و 37 درس مختلف بر اساس موضوعهای سوالات آزمون CCNA Security - برگرفته از فیلم آموزشی شرکت CBT Nuggets با تدریس آقای "کیت بارکر" یکی از با سابقهترین و بهترین مدرسان سیسکو و دارای مدرک بین المللی CCIE - به همراه بیش از 32 ساعت فیلم آموزشی استفاده شده در تدوین کتاب، در کنار تصاویر موجود در کتاب با کیفیتی مناسب در یک لوح فشرده
فیلم نگار آموزش عملی CCNP Security 300-206
- انواع فناوری های موجودر در فایروال های ASA سیسکو (Active / Standby / Faliover / Transparent) - فیلترینگ بات نت ها - استفاده از نرم افزار NetFlow - برقراری ارتباط راه دور امن برای مدیریت تجهیزات با استفاده از SSL و SNMPv3 - ابزارهای مدیریتی سیسکو در خط فرمان و رابط کاربری گرافیکی (GUI) - فناری های ایمن سازی تجهیزات ارتباطی نظیر iACL و uRFP
مرجع کامل تست نفوذ و مهندسی معکوس نرمافزارها با OllyDbg
مروری بر OllyDbg و اجزاي آن- آشنایی با زبان اسمبلی و اصول کار اشكالزداها در ویندوز- انواع نقاط توقف و نحوهي كار آنها- اجراي گامبهگام (Single-step) و روشهاي ديگر اجرا- آشنايي با نحوهي نوشتن و ارزيابي عبارتها- نحوهي نوشتن پلاگينها و توضيح كامل پلاگين OllyScript- اشکالزدایی DLLهای مستقل
آموزش تست نفوذ با Metasploit Framework
• مفاهيم پايهاي و نصب ابزار Metasploit در لينوکس • واسطهاي کاربري ابزار Metasploit • پايگاههاي داده در ابزار Metasploit • ماژولها و پلاگينها در ابزار Metasploit • بهرهگيري از ابزارهاي جانبي Metasploit • جمعآوري اطلاعات و پويش آسيبپذيريها با کمک ابزار Metasploit • پيادهسازي فرآيند Exploitation فعال و غيرفعال • بهرهگيري از مکانيزم قدرتمند Meterpreter • ابزارهاي SET و Fast-Track
راهنمای جامع MCSE 70-742، مدیریت هویت در ویندوز سرور 2016
- نصب و پیکربندی Active Directory Domain Services (AD DS) - استفاده از فناوری AD DS در پیکربندی و مدیریت ساختارهای شبکه گسترده و پیچیده سازمانی - ایجاد، پیکربندی و مدیریت Group Policies (GPOs) - نصب و پیکربندی Active Directory Certificate Services (AD CS) - نصب و پیکربندی Active Directory Federation Services (AD FS) - استفاده از فناوریهای AD CS و AD FS برای ایجاد راهحلهای دسترسی مورد نیاز سازمانها - پیادهسازی فناوری های Web Application Proxy - نصب و پیکربندی Active Directory Rights Management Services (AD RMS)