فیلترها
امنیت شبکه گام اول
اين كتاب اصول اوليه امنيت شبكه را با زبان ساده توضيح داده، كه براي همه قابل فهم است. اين كتاب شما را به گردش هدايت ميكند كه تكنولوژيهاي اصلي كنترل امنيت شبكه را به شما آموزش ميدهد. اگر به دنبال راهي براي برداشتن اولين قدم به دنياي امنيت شبكه يا علاقمند به دانستن اين هستيد كه تكنولوژيهاي امنيتي شبكه چطور كار ميكنند، اين كتاب براي شماست!
تست نفوذپذیری شبکههای بیسیم با Back Track 5
شبکههای بیسیم در جهان امروز در همه جا حاضر هستند. اگرچه بیسیم باعث میشود که زندگی فوقالعاده آسان شود و به ما قدرت تحرک بالایی میدهد، خطرهایی هم به همراه دارد. این کتاب با هدف کمک به خواننده برای درک ناامنیهای مرتبط به شبکههای بیسیم و چگونگی هدایت تستهای نفوذ برای یافتن و جلوگیری از آنها نوشته شده است. این کتاب برای کسانی که تمایل به بررسی امنیتی شبکههای بیسیم دارند و همیشه خواستار راهنمای عملی گام به گام بودهاند لازم و ضروری است. نکتهای که میتوان به عنوان امتیاز این کتاب به آن اشاره نمود عدم نیاز به دانش بالا در مورد مباحث شبکه است. توضیحات گویا به همراه تصاویر فراوان، راهنمای شما در طول مثالهای این کتاب خواهد بود.
آموزش کاربردی تست نفوذ با Kali Linux
خواندن این کتاب برای کسانی مفید خواهد بود که با مباحث Network+ و سیستمعاملهای لینوکسی آشنایی دارند. همچنین افرادی که میخواهند به صورت کاربردی و عملی دوره "تستنفوذ با کالی لینوکس" را فرا گیرند نیز میتوانند از این کتاب استفاده کنند. مطالب مورد بحث در این کتاب شامل مثالهای زیادی از کارهای عملی دورههای PWK ، CEH ، WiFu ، AWE و تشریح خط به خط دستورها میباشد. بهگونهای که خواننده این کتاب توانایی کار عملی در پروژههای مربوط به دورههای نام برده در بالا را کسب نماید. مطالب این کتاب به صورت کاملا ساده و همراه با تصاویر و آخرین تغییرات در ابزارها تشریح شده است که نیاز دانشجویان را برای یادگیری کاربردی چــهار دوره نام برده شده در بالا را بر طرف مینماید. همچنین در نگارش این کتاب اطلاعات فنی و تجربی بسیاری که برای یادگیری آنها نیاز به چند سال تجربه میباشد گنجانده شده است. پیشنهاد میشود که خوانندگان، هر فصل را یکبار تا پایان بخوانند و سپس بهترین روش را برای یادگیری انتخاب کنند. به نکات، اخطارها و پیشنهادهایی که در فصلها به آن اشاره شده است دقت نمایید. هرگونه ایراد یا خطای فنی در کتاب را به ایمیل نویسنده (ali.azimzadeh70@gmail.com) با موضوع "کتاب کالی لینوکس" ارسال فرمایید.
آموزش تست نفوذ با Metasploit Framework
• مفاهيم پايهاي و نصب ابزار Metasploit در لينوکس • واسطهاي کاربري ابزار Metasploit • پايگاههاي داده در ابزار Metasploit • ماژولها و پلاگينها در ابزار Metasploit • بهرهگيري از ابزارهاي جانبي Metasploit • جمعآوري اطلاعات و پويش آسيبپذيريها با کمک ابزار Metasploit • پيادهسازي فرآيند Exploitation فعال و غيرفعال • بهرهگيري از مکانيزم قدرتمند Meterpreter • ابزارهاي SET و Fast-Track
راهنمای پویش آسیب پذیری و تست نفوذ با NESSUS
* آشنایی با مفاهیم و محیط اسکنر Nessus * تعریف Policy در Nessus * آموزش اسکن آسیبپذیری با Nessus * تنظیمات Nessus برای انجام تست جعبه سفید * تجزیه و تحلیل گزارشهای Nessus
مرجع کامل تست نفوذ و مهندسی معکوس نرمافزارها با OllyDbg
مروری بر OllyDbg و اجزاي آن- آشنایی با زبان اسمبلی و اصول کار اشكالزداها در ویندوز- انواع نقاط توقف و نحوهي كار آنها- اجراي گامبهگام (Single-step) و روشهاي ديگر اجرا- آشنايي با نحوهي نوشتن و ارزيابي عبارتها- نحوهي نوشتن پلاگينها و توضيح كامل پلاگين OllyScript- اشکالزدایی DLLهای مستقل
راهنمای تست نفوذ وب با Kali Linux 2
- نفوذ به پروتکل (HTTPS)SSL و محتوای ترافیک رمزنگاری شده آن - شناسایی ضعفهای امنیتی صفحات وب بهکمک افزونه رایگان Friebug در موزیلا - - آشنایی با ابزارهای جستوجو کننده و رهگیری دادهها و آدرسها و اطلاعات در تارنماها، همچون ZAP’s Spider و Burp Suite - استفاده از قابلیتهای پردازشگرهای موازی کارت گرافیک برای کشف گذرواژه، به کمک ابزارهایی همچون oclHashcat/cudaHashcat - و دهها نکته تخصصی دیگر در حوزه آسیبپذیری و نفوذپذیری صفحات وب و نرمافزارهای تحت وب
راهنمای سریع RTFM، فرمانها و دستورهای Red Team برای هک و امنیت در ویندوز و لینوکس
Red Team یک گروه مستقل است که سازمانها را برای بهبود وضعیت امنیتی، به چالش میکشد. جامعه اطلاعاتی ایالات متحده (نظامی و غیرنظامی)، رد تیمهایی دارد که جایگزینهای آینده را بررسی میکنند و مقالاتی را در مورد اینکه اگر آنها رهبران جهان خارجی بودند چه میکردند، مینویسند. کسب و کارهای خصوصی، به ویژه آنهایی که به عنوان پیمانکاران دولت/پیمانکاران دفاعی سرمایهگذاریهایی را انجام میدهند مانند IBM ، SAICو سازمانهای دولتی ایالات متحده مانند CIA، مدت مدیدی است که از رد تیمها استفاده میکنند. این گروه، دارای یک کتابچه (چیت شیت) حاوی تمامی کدها و دستورهای لازم برای تست نفوذ و هک قاونمند خود هستند که ترجمه آن تقدیم شما میشود.
مدلسازی تهدیدها، راهکاری برای مبارزه با بدافزارها و تأمین امنیت سایبری
• مقدمهای بر امنیت شبکه و اطلاعات • بررسی بدافزارها در حوزه امنیت شبکه و اطلاعات • معرفی روشهای اعمال نفوذ و ایجاد تهدیدهای امنیتی • پدافند غیرعامل، راهکاری برای مقابله با تهدیدها • بهکارگیری تستنفوذ در کشف آسیبپذیریها و مقابله با تهدیدها • مدلسازی تهدیدها، راهکاری برای مقابله با بدافزارها
ادله الکترونیک با Kali Linux
• آشنایی با اصول و مبانی ادلهالکترونیک و مراحل انجام آن • فراگیری روش پیادهسازی یک آزمایشگاه ادلهالکترونیک در محیط مجازیسازی شده و با استفاده از نرمافزارهای رایگان و متن باز • استفاده از ابزارها و روشهای ارائه شده در این کتاب بر اساس ابزارهای متن باز موجود در سیستم عامل Kali Linux • آشنایی به تمامی مراحل اجرای یک پرونده ادلهالکترونیک به صورت عملی
راهنمای جامع آزمون CEH v10
تشریح سرفصلهای آزمون CEH v10 نمونه سوالات چند گزینهای آزمون CEH v10 چگونگی استفاده از ابزارهای تست نفوذ به همراه سناریوهای کاربردی به همراه توضیحات تشریحی و روند اجرای مرحله به مرحله