فیلترها
آموزش تست نفوذ با Metasploit Framework
• مفاهيم پايهاي و نصب ابزار Metasploit در لينوکس • واسطهاي کاربري ابزار Metasploit • پايگاههاي داده در ابزار Metasploit • ماژولها و پلاگينها در ابزار Metasploit • بهرهگيري از ابزارهاي جانبي Metasploit • جمعآوري اطلاعات و پويش آسيبپذيريها با کمک ابزار Metasploit • پيادهسازي فرآيند Exploitation فعال و غيرفعال • بهرهگيري از مکانيزم قدرتمند Meterpreter • ابزارهاي SET و Fast-Track
آموزش هک برای مبتدیها
این کتاب، که با نثری جذاب و شیرین نگاشته شده است، دریچهای فراروی علاقهمندان به دنیای هک و نفوذگری میگشاید. با بهکاربردن تکنیکها و روشهای ارائه شده در کتاب، و پی بردن به قدرت واقعی هک، انگیزهی شما برای فراگیری هرچه بیشتر این دانش، دوچندان خواهد شد. افزون بر این، با یادگیری روشهای سادهی نفوذگری، از این پس تلاش خواهید کرد حفاظ امنیتی خود را در وب، قویتر نمایید تا از چنگال نفوذگران دیگر در امان باشید.
آموزش کاربردی تست نفوذ با Kali Linux
خواندن این کتاب برای کسانی مفید خواهد بود که با مباحث Network+ و سیستمعاملهای لینوکسی آشنایی دارند. همچنین افرادی که میخواهند به صورت کاربردی و عملی دوره "تستنفوذ با کالی لینوکس" را فرا گیرند نیز میتوانند از این کتاب استفاده کنند. مطالب مورد بحث در این کتاب شامل مثالهای زیادی از کارهای عملی دورههای PWK ، CEH ، WiFu ، AWE و تشریح خط به خط دستورها میباشد. بهگونهای که خواننده این کتاب توانایی کار عملی در پروژههای مربوط به دورههای نام برده در بالا را کسب نماید. مطالب این کتاب به صورت کاملا ساده و همراه با تصاویر و آخرین تغییرات در ابزارها تشریح شده است که نیاز دانشجویان را برای یادگیری کاربردی چــهار دوره نام برده شده در بالا را بر طرف مینماید. همچنین در نگارش این کتاب اطلاعات فنی و تجربی بسیاری که برای یادگیری آنها نیاز به چند سال تجربه میباشد گنجانده شده است. پیشنهاد میشود که خوانندگان، هر فصل را یکبار تا پایان بخوانند و سپس بهترین روش را برای یادگیری انتخاب کنند. به نکات، اخطارها و پیشنهادهایی که در فصلها به آن اشاره شده است دقت نمایید. هرگونه ایراد یا خطای فنی در کتاب را به ایمیل نویسنده (ali.azimzadeh70@gmail.com) با موضوع "کتاب کالی لینوکس" ارسال فرمایید.
ادله الکترونیک با Kali Linux
• آشنایی با اصول و مبانی ادلهالکترونیک و مراحل انجام آن • فراگیری روش پیادهسازی یک آزمایشگاه ادلهالکترونیک در محیط مجازیسازی شده و با استفاده از نرمافزارهای رایگان و متن باز • استفاده از ابزارها و روشهای ارائه شده در این کتاب بر اساس ابزارهای متن باز موجود در سیستم عامل Kali Linux • آشنایی به تمامی مراحل اجرای یک پرونده ادلهالکترونیک به صورت عملی
امنیت در سیستمعاملهای یونیکس و لینوکس
اين كتاب، بهعنوان يك مرجع در زمينه امنسازي يونيکس و توزيعهاي لينوكس مورد استفاده قرار ميگيرد. هدف از تأليف اين كتاب آشنايي بيشتر كارشناسان و مديران فناورياطلاعات با آسيبپذيريهاي موجود در سيستمهايعامل كدباز (يونيكس و لينوكس) است. همچنين راهكارهاي مقابله با اين نوع آسيبپذيريها كه موجب بُروز حملات مختلف برعليه اين نوع سيستمهايعامل ميشوند، در قالب فصلهاي اين كتاب بررسي و ارائه ميگردد. راهبر سيستمهاي يونيکسي و لينوکسي ميتواند با کمک اين کتاب، اقدام به امنسازي سرورها و سامانههاي امنيتي مبتني بر اين نوع سيستمها نمايد تا در مقابل انواع حملات متداول و غير متداول ايمن گردد. مباحث ارائه شده در اين کتاب، همسو با دورههاي عمومي موجود در زمينه امنسازي سيستمهايعامل يونيکس و لينوکس است و مطالب آنها را پوشش ميدهد.
امنیت سایبری و جنگ سایبری
بررسی تهدیدها، آسیبپذیریها، تروریسم سایبری و مبانی دفاعی - مروری بر داستانهایی واقعی از حملات سایبری - وقتی دامنههای .ir هک میشوند... - Stuxnet: یک سلاح سایبری پیشرفته- نقش دولتها در جنگ سایبری و جوانب حقوقی تعارض سایبری - رویکرد نظامی آمریکا و چین در جنگ سایبری - بررسی رویکردهای بهبود فضای سایبری- بهترین هماهنگی و آمادگی در دفاع در مقابل حوادث سایبری-
بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)
• ساختار و کارکرد انواع بدافزارها و کدهاي مُخرب، نرمافزارهاي ضدويروس و ضدبدافزار • علائم و نشانههاي وجود بدافزارها و محافظت و امنسازي سيستمها در برابر آنها • تجزيه و تحليل، مبهمسازي و نرمالسازي بدافزارها و آشنایی با تحليلگرهاي بدافزارها • بدافزارنويسي و بررسي ساختار آن • کارکرد برنامههاي ضدويروس، طراحي و پيادهسازي سيستم ضدويروس • روشهاي شناسايي بدافزارها توسط ضدويروسها
پیاده سازی آزمایشگاه تحلیل بدافزار در لینوکس و ویندوز (REMnux Linux, Cuckoo Sandbox, Multi-AV, …)
تحليل بدافزارها و تهيه گزارش با کمک ابزار Cuckoo Sandbox تجزيه و تحليل خروجيهاي ايجاد شده توسط ابزار Cuckoo Sandbox بررسي نکات و ترفندها در ابزار Cuckoo Sandbox بررسي ابزارهاي تحليل بدافزار Multi-AV، Pyew، VirusTotal Scanner، Malcom و Hook Analyser بررسي و استفاده از ابزارهاي تحليل بدافزار موجود در توزيع لينوکس REMnux
چگونه هکر شویم؟ نقشه راه برای هکرهای مبتدی
این کتاب، شما را با مسیری که بیشتر هکرهای حرفهای پیمودهاند، آشنا میکند. با دنبال کردن هر بخش از کتاب به عنوان نقشهی راه، به سرزمینی از تکنیکها و روشهای هک دست خواهید یافت که پیش از شما، هکرهای حرفهای، آن را از دست متخصصان امنیت اطلاعات خارج کردهاند. تمرینهای انتهایی هر بخش، دانشتان را به خوبی محک میزند و به شما این باور را هدیه میدهد که تا دستیابی به اهدافتان، فاصله چندانی ندارید.
راهنمای پویش آسیب پذیری و تست نفوذ با NESSUS
* آشنایی با مفاهیم و محیط اسکنر Nessus * تعریف Policy در Nessus * آموزش اسکن آسیبپذیری با Nessus * تنظیمات Nessus برای انجام تست جعبه سفید * تجزیه و تحلیل گزارشهای Nessus