فیلترها
مرجع کامل حملات هکری و طریقه مقابله
اين كتاب بهمنظور افزايش سطح علمي كارشناسان، دانشجويان و متخصصان شبكههاي كامپيوتري نوشته شده است تا هر چند ناچيز، بر سطح دانش فني و امنيتي آنها بيافزايد. لازم به ذكر است كه سطوح ديگر شاخه كامپيوتر نيز بهراحتي ميتوانند از اين كتاب بهعنوان يك مرجع جهت ورود به دنياي بيپايان امنيت اطلاعات و نفوذگري استفاده كنند. بنابراين با توجه به سادگي و رواني مطالب كتاب، براي هر سطحي، مناسب و قابل فراگيري بوده و به گروه خاصي محدود نميباشد و با كمترين دانش شبكهاي ميتوان از آن بهره برد. از جمله حملات مهمي كه در اين كتاب به آن پرداخته شده، حملات مبتنيبر شبكههاي بي سيم، تلفن همراه و سرويسهاي مبتنيبر وب و نامههاي الكترونيكي است. حملات مهندسي اجتماعي نيز از جمله حملات مهم و خطرناكي است كه هر متخصص امنيتي بايد به آن واقف باشد.
مرجعی بر امنیت مبتنی بر + Security
اين كتاب تا حد امكان سعي كرده است تا پرسنل يك سازمان را هرچه بيشتر با اصول امنيتي و امنسازي سيستمها و شبكههاي كامپيوتري آشنا سازد و به آنها درخصوص جديدترين حملات و آسيبپذيريهاي موجود در سطح سيستمها و شبكهها آگاهيهاي لازم را ارائه نمايد. اين كتاب بهعنوان يك مرجع براي دورههاي پايهاي امنيت شبكه ارائه شده است. در واقع +Security، يكي از دورههاي پايهاي و اساسي علم امنيت اطلاعات و شبكههاي كامپيوتري ميباشد كه يك كارشناس شبكه بايستي به اصول و مفاهيم آن اشراف كامل داشته باشد. دانستن مفاهيم پايهاي علم امنيت براي يك كارشناس و مدير فناوري اطلاعات، مهم و ضروري ميباشد.
بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)
• ساختار و کارکرد انواع بدافزارها و کدهاي مُخرب، نرمافزارهاي ضدويروس و ضدبدافزار • علائم و نشانههاي وجود بدافزارها و محافظت و امنسازي سيستمها در برابر آنها • تجزيه و تحليل، مبهمسازي و نرمالسازي بدافزارها و آشنایی با تحليلگرهاي بدافزارها • بدافزارنويسي و بررسي ساختار آن • کارکرد برنامههاي ضدويروس، طراحي و پيادهسازي سيستم ضدويروس • روشهاي شناسايي بدافزارها توسط ضدويروسها
امنیت در سیستمعاملهای یونیکس و لینوکس
اين كتاب، بهعنوان يك مرجع در زمينه امنسازي يونيکس و توزيعهاي لينوكس مورد استفاده قرار ميگيرد. هدف از تأليف اين كتاب آشنايي بيشتر كارشناسان و مديران فناورياطلاعات با آسيبپذيريهاي موجود در سيستمهايعامل كدباز (يونيكس و لينوكس) است. همچنين راهكارهاي مقابله با اين نوع آسيبپذيريها كه موجب بُروز حملات مختلف برعليه اين نوع سيستمهايعامل ميشوند، در قالب فصلهاي اين كتاب بررسي و ارائه ميگردد. راهبر سيستمهاي يونيکسي و لينوکسي ميتواند با کمک اين کتاب، اقدام به امنسازي سرورها و سامانههاي امنيتي مبتني بر اين نوع سيستمها نمايد تا در مقابل انواع حملات متداول و غير متداول ايمن گردد. مباحث ارائه شده در اين کتاب، همسو با دورههاي عمومي موجود در زمينه امنسازي سيستمهايعامل يونيکس و لينوکس است و مطالب آنها را پوشش ميدهد.
آموزش کاربردی تست نفوذ با Kali Linux
خواندن این کتاب برای کسانی مفید خواهد بود که با مباحث Network+ و سیستمعاملهای لینوکسی آشنایی دارند. همچنین افرادی که میخواهند به صورت کاربردی و عملی دوره "تستنفوذ با کالی لینوکس" را فرا گیرند نیز میتوانند از این کتاب استفاده کنند. مطالب مورد بحث در این کتاب شامل مثالهای زیادی از کارهای عملی دورههای PWK ، CEH ، WiFu ، AWE و تشریح خط به خط دستورها میباشد. بهگونهای که خواننده این کتاب توانایی کار عملی در پروژههای مربوط به دورههای نام برده در بالا را کسب نماید. مطالب این کتاب به صورت کاملا ساده و همراه با تصاویر و آخرین تغییرات در ابزارها تشریح شده است که نیاز دانشجویان را برای یادگیری کاربردی چــهار دوره نام برده شده در بالا را بر طرف مینماید. همچنین در نگارش این کتاب اطلاعات فنی و تجربی بسیاری که برای یادگیری آنها نیاز به چند سال تجربه میباشد گنجانده شده است. پیشنهاد میشود که خوانندگان، هر فصل را یکبار تا پایان بخوانند و سپس بهترین روش را برای یادگیری انتخاب کنند. به نکات، اخطارها و پیشنهادهایی که در فصلها به آن اشاره شده است دقت نمایید. هرگونه ایراد یا خطای فنی در کتاب را به ایمیل نویسنده (ali.azimzadeh70@gmail.com) با موضوع "کتاب کالی لینوکس" ارسال فرمایید.
آموزش تست نفوذ با Metasploit Framework
• مفاهيم پايهاي و نصب ابزار Metasploit در لينوکس • واسطهاي کاربري ابزار Metasploit • پايگاههاي داده در ابزار Metasploit • ماژولها و پلاگينها در ابزار Metasploit • بهرهگيري از ابزارهاي جانبي Metasploit • جمعآوري اطلاعات و پويش آسيبپذيريها با کمک ابزار Metasploit • پيادهسازي فرآيند Exploitation فعال و غيرفعال • بهرهگيري از مکانيزم قدرتمند Meterpreter • ابزارهاي SET و Fast-Track
راهنمای پویش آسیب پذیری و تست نفوذ با NESSUS
* آشنایی با مفاهیم و محیط اسکنر Nessus * تعریف Policy در Nessus * آموزش اسکن آسیبپذیری با Nessus * تنظیمات Nessus برای انجام تست جعبه سفید * تجزیه و تحلیل گزارشهای Nessus
امنیت سایبری و جنگ سایبری
بررسی تهدیدها، آسیبپذیریها، تروریسم سایبری و مبانی دفاعی - مروری بر داستانهایی واقعی از حملات سایبری - وقتی دامنههای .ir هک میشوند... - Stuxnet: یک سلاح سایبری پیشرفته- نقش دولتها در جنگ سایبری و جوانب حقوقی تعارض سایبری - رویکرد نظامی آمریکا و چین در جنگ سایبری - بررسی رویکردهای بهبود فضای سایبری- بهترین هماهنگی و آمادگی در دفاع در مقابل حوادث سایبری-
مرجع کامل تست نفوذ و مهندسی معکوس نرمافزارها با OllyDbg
مروری بر OllyDbg و اجزاي آن- آشنایی با زبان اسمبلی و اصول کار اشكالزداها در ویندوز- انواع نقاط توقف و نحوهي كار آنها- اجراي گامبهگام (Single-step) و روشهاي ديگر اجرا- آشنايي با نحوهي نوشتن و ارزيابي عبارتها- نحوهي نوشتن پلاگينها و توضيح كامل پلاگين OllyScript- اشکالزدایی DLLهای مستقل
راهنمای تست نفوذ وب با Kali Linux 2
- نفوذ به پروتکل (HTTPS)SSL و محتوای ترافیک رمزنگاری شده آن - شناسایی ضعفهای امنیتی صفحات وب بهکمک افزونه رایگان Friebug در موزیلا - - آشنایی با ابزارهای جستوجو کننده و رهگیری دادهها و آدرسها و اطلاعات در تارنماها، همچون ZAP’s Spider و Burp Suite - استفاده از قابلیتهای پردازشگرهای موازی کارت گرافیک برای کشف گذرواژه، به کمک ابزارهایی همچون oclHashcat/cudaHashcat - و دهها نکته تخصصی دیگر در حوزه آسیبپذیری و نفوذپذیری صفحات وب و نرمافزارهای تحت وب
فیلم نگار آموزش عملی CCNA Security 210-260 از روی فیلمهای آموزشی Keith Barker شرکت CBT Nuggets
- مجموعهای کاملا کاربردی و عملی بر اساس آخرین سرفصلهای مدون دوره آموزشی و مدرک بینالمللی CCNA-Security (210-260) شرکت سیسکو - تدوین در قالب 6 فصل و 37 درس مختلف بر اساس موضوعهای سوالات آزمون CCNA Security - برگرفته از فیلم آموزشی شرکت CBT Nuggets با تدریس آقای "کیت بارکر" یکی از با سابقهترین و بهترین مدرسان سیسکو و دارای مدرک بین المللی CCIE - به همراه بیش از 32 ساعت فیلم آموزشی استفاده شده در تدوین کتاب، در کنار تصاویر موجود در کتاب با کیفیتی مناسب در یک لوح فشرده