فیلترها
راهنمای کاربردی Kali Linux (ساختاری برای نفوذ)
• بررسی اصول هک قانونمند با تمرکز بر نحوه انجام ارزیابی آسیبپذیری • نصب و پیکربندی کالی لینوکس • پیادهسازی تکنیکهای کاوش وب و شبکه • انجام اکسپلویت پیشرفته با تکنیکهای C2 • آشنایی با اکسپلویت وباپلیکیشنهای آسیبپذیر • انواع حملات بیسیم و بلوتوث و روش دفاع • دور زدن کنترلهای امنیتی در آزمایشگاه Red Team • کار با ابزارهای Wireshark، Metasploit، Nessus و ...
راهنمای جامع آزمون CEH v10
تشریح سرفصلهای آزمون CEH v10 نمونه سوالات چند گزینهای آزمون CEH v10 چگونگی استفاده از ابزارهای تست نفوذ به همراه سناریوهای کاربردی به همراه توضیحات تشریحی و روند اجرای مرحله به مرحله
مافیابوی
مایکل کالچی معروف به Mafiaboy نوجوانی 16 ساله، خوش سیما و اهل کبک کانادا است که بهخاطر حملات سال ۲۰۰۰ و به زانو درآوردن غولهای تجارت الکترونیک، به تیتر نخست خبرگزاریهای جهان تبدیل شد. مایکل در این کتاب داستان زندگیاش را برای خواننده بازگو میکند.
ادله الکترونیک با Kali Linux
• آشنایی با اصول و مبانی ادلهالکترونیک و مراحل انجام آن • فراگیری روش پیادهسازی یک آزمایشگاه ادلهالکترونیک در محیط مجازیسازی شده و با استفاده از نرمافزارهای رایگان و متن باز • استفاده از ابزارها و روشهای ارائه شده در این کتاب بر اساس ابزارهای متن باز موجود در سیستم عامل Kali Linux • آشنایی به تمامی مراحل اجرای یک پرونده ادلهالکترونیک به صورت عملی
راهنمای جامع MCSE 70-742، مدیریت هویت در ویندوز سرور 2016
- نصب و پیکربندی Active Directory Domain Services (AD DS) - استفاده از فناوری AD DS در پیکربندی و مدیریت ساختارهای شبکه گسترده و پیچیده سازمانی - ایجاد، پیکربندی و مدیریت Group Policies (GPOs) - نصب و پیکربندی Active Directory Certificate Services (AD CS) - نصب و پیکربندی Active Directory Federation Services (AD FS) - استفاده از فناوریهای AD CS و AD FS برای ایجاد راهحلهای دسترسی مورد نیاز سازمانها - پیادهسازی فناوری های Web Application Proxy - نصب و پیکربندی Active Directory Rights Management Services (AD RMS)
مدلسازی تهدیدها، راهکاری برای مبارزه با بدافزارها و تأمین امنیت سایبری
• مقدمهای بر امنیت شبکه و اطلاعات • بررسی بدافزارها در حوزه امنیت شبکه و اطلاعات • معرفی روشهای اعمال نفوذ و ایجاد تهدیدهای امنیتی • پدافند غیرعامل، راهکاری برای مقابله با تهدیدها • بهکارگیری تستنفوذ در کشف آسیبپذیریها و مقابله با تهدیدها • مدلسازی تهدیدها، راهکاری برای مقابله با بدافزارها
راهنمای تست نفوذ وب با Kali Linux 2
- نفوذ به پروتکل (HTTPS)SSL و محتوای ترافیک رمزنگاری شده آن - شناسایی ضعفهای امنیتی صفحات وب بهکمک افزونه رایگان Friebug در موزیلا - - آشنایی با ابزارهای جستوجو کننده و رهگیری دادهها و آدرسها و اطلاعات در تارنماها، همچون ZAP’s Spider و Burp Suite - استفاده از قابلیتهای پردازشگرهای موازی کارت گرافیک برای کشف گذرواژه، به کمک ابزارهایی همچون oclHashcat/cudaHashcat - و دهها نکته تخصصی دیگر در حوزه آسیبپذیری و نفوذپذیری صفحات وب و نرمافزارهای تحت وب
فیلم نگار آموزش عملی CCNA Security 210-260 از روی فیلمهای آموزشی Keith Barker شرکت CBT Nuggets
- مجموعهای کاملا کاربردی و عملی بر اساس آخرین سرفصلهای مدون دوره آموزشی و مدرک بینالمللی CCNA-Security (210-260) شرکت سیسکو - تدوین در قالب 6 فصل و 37 درس مختلف بر اساس موضوعهای سوالات آزمون CCNA Security - برگرفته از فیلم آموزشی شرکت CBT Nuggets با تدریس آقای "کیت بارکر" یکی از با سابقهترین و بهترین مدرسان سیسکو و دارای مدرک بین المللی CCIE - به همراه بیش از 32 ساعت فیلم آموزشی استفاده شده در تدوین کتاب، در کنار تصاویر موجود در کتاب با کیفیتی مناسب در یک لوح فشرده
فیلم نگار آموزش عملی CCNP Security 300-206
- انواع فناوری های موجودر در فایروال های ASA سیسکو (Active / Standby / Faliover / Transparent) - فیلترینگ بات نت ها - استفاده از نرم افزار NetFlow - برقراری ارتباط راه دور امن برای مدیریت تجهیزات با استفاده از SSL و SNMPv3 - ابزارهای مدیریتی سیسکو در خط فرمان و رابط کاربری گرافیکی (GUI) - فناری های ایمن سازی تجهیزات ارتباطی نظیر iACL و uRFP
مهندسی معکوس برای مبتدیها
به جرات میتوان گفت که مهندسی معکوس، مهمترین و سختترین فیلد در امنیت است. به دلیل دانش بالایی که برای یادگیری این تخصص نیاز است متاسفانه نمیتوان کتابی از پایه نوشت که تمام مفاهیم را دربرگیرید؛ اما نویسنده اصلی این کتاب تلاش کرده است که از ابتدا این تکنیک را برای شما شرح دهد. نکته مهم در مورد این کتاب این است که رایگان بوده و روز به روز به مفاهیم آن افزوده میشود و با کمی جستوجو در اینترنت متوجه خواهید شد که نخستین کتابی است که تمام متخصصان امنیت به شما پیشنهاد میکنند. نویسنده در این کتاب با انجام آزمایشهای عملی مانند شکستن قفل دانگل یا دستکاری کردن برنامهها و بازیها، این تکنیک را برای شما جالب و یا شاید هم اشتیاق شما را برای یادگیری آن بیشتر کرده است. در این کتاب مثالهای زیادی را خواهید دید و حتی یک وبسایت مجزا هم به تمرینهای کتاب اختصاص داده شده است. گفتنی است که این کتاب با اخذ مجوز رسمی از نویسنده، ترجمه شده است.
نگاه عمیق به بسته های شبکه با استفاده از Wireshark
- تجزیه و تحلیل بستهها و مبانی شبکه - مقدمه ای بر Wireshark - کار با بستههای گرفته شده و پروتکلهای رایج - ویژگیهای پیشرفته Wireshark - سناریوهای مربوط به عیبیابی شبکه - Tshark