فیلترها
مرجع کامل حملات هکری و طریقه مقابله
اين كتاب بهمنظور افزايش سطح علمي كارشناسان، دانشجويان و متخصصان شبكههاي كامپيوتري نوشته شده است تا هر چند ناچيز، بر سطح دانش فني و امنيتي آنها بيافزايد. لازم به ذكر است كه سطوح ديگر شاخه كامپيوتر نيز بهراحتي ميتوانند از اين كتاب بهعنوان يك مرجع جهت ورود به دنياي بيپايان امنيت اطلاعات و نفوذگري استفاده كنند. بنابراين با توجه به سادگي و رواني مطالب كتاب، براي هر سطحي، مناسب و قابل فراگيري بوده و به گروه خاصي محدود نميباشد و با كمترين دانش شبكهاي ميتوان از آن بهره برد. از جمله حملات مهمي كه در اين كتاب به آن پرداخته شده، حملات مبتنيبر شبكههاي بي سيم، تلفن همراه و سرويسهاي مبتنيبر وب و نامههاي الكترونيكي است. حملات مهندسي اجتماعي نيز از جمله حملات مهم و خطرناكي است كه هر متخصص امنيتي بايد به آن واقف باشد.
مرجعی بر امنیت مبتنی بر + Security
اين كتاب تا حد امكان سعي كرده است تا پرسنل يك سازمان را هرچه بيشتر با اصول امنيتي و امنسازي سيستمها و شبكههاي كامپيوتري آشنا سازد و به آنها درخصوص جديدترين حملات و آسيبپذيريهاي موجود در سطح سيستمها و شبكهها آگاهيهاي لازم را ارائه نمايد. اين كتاب بهعنوان يك مرجع براي دورههاي پايهاي امنيت شبكه ارائه شده است. در واقع +Security، يكي از دورههاي پايهاي و اساسي علم امنيت اطلاعات و شبكههاي كامپيوتري ميباشد كه يك كارشناس شبكه بايستي به اصول و مفاهيم آن اشراف كامل داشته باشد. دانستن مفاهيم پايهاي علم امنيت براي يك كارشناس و مدير فناوري اطلاعات، مهم و ضروري ميباشد.
امنیت در سیستمعاملهای یونیکس و لینوکس
اين كتاب، بهعنوان يك مرجع در زمينه امنسازي يونيکس و توزيعهاي لينوكس مورد استفاده قرار ميگيرد. هدف از تأليف اين كتاب آشنايي بيشتر كارشناسان و مديران فناورياطلاعات با آسيبپذيريهاي موجود در سيستمهايعامل كدباز (يونيكس و لينوكس) است. همچنين راهكارهاي مقابله با اين نوع آسيبپذيريها كه موجب بُروز حملات مختلف برعليه اين نوع سيستمهايعامل ميشوند، در قالب فصلهاي اين كتاب بررسي و ارائه ميگردد. راهبر سيستمهاي يونيکسي و لينوکسي ميتواند با کمک اين کتاب، اقدام به امنسازي سرورها و سامانههاي امنيتي مبتني بر اين نوع سيستمها نمايد تا در مقابل انواع حملات متداول و غير متداول ايمن گردد. مباحث ارائه شده در اين کتاب، همسو با دورههاي عمومي موجود در زمينه امنسازي سيستمهايعامل يونيکس و لينوکس است و مطالب آنها را پوشش ميدهد.
بدافزارها و راهکارهای مقابله (Virus, Worm, Trojan Horse, Spyware,...)
• ساختار و کارکرد انواع بدافزارها و کدهاي مُخرب، نرمافزارهاي ضدويروس و ضدبدافزار • علائم و نشانههاي وجود بدافزارها و محافظت و امنسازي سيستمها در برابر آنها • تجزيه و تحليل، مبهمسازي و نرمالسازي بدافزارها و آشنایی با تحليلگرهاي بدافزارها • بدافزارنويسي و بررسي ساختار آن • کارکرد برنامههاي ضدويروس، طراحي و پيادهسازي سيستم ضدويروس • روشهاي شناسايي بدافزارها توسط ضدويروسها
آموزش کاربردی تست نفوذ با Kali Linux
خواندن این کتاب برای کسانی مفید خواهد بود که با مباحث Network+ و سیستمعاملهای لینوکسی آشنایی دارند. همچنین افرادی که میخواهند به صورت کاربردی و عملی دوره "تستنفوذ با کالی لینوکس" را فرا گیرند نیز میتوانند از این کتاب استفاده کنند. مطالب مورد بحث در این کتاب شامل مثالهای زیادی از کارهای عملی دورههای PWK ، CEH ، WiFu ، AWE و تشریح خط به خط دستورها میباشد. بهگونهای که خواننده این کتاب توانایی کار عملی در پروژههای مربوط به دورههای نام برده در بالا را کسب نماید. مطالب این کتاب به صورت کاملا ساده و همراه با تصاویر و آخرین تغییرات در ابزارها تشریح شده است که نیاز دانشجویان را برای یادگیری کاربردی چــهار دوره نام برده شده در بالا را بر طرف مینماید. همچنین در نگارش این کتاب اطلاعات فنی و تجربی بسیاری که برای یادگیری آنها نیاز به چند سال تجربه میباشد گنجانده شده است. پیشنهاد میشود که خوانندگان، هر فصل را یکبار تا پایان بخوانند و سپس بهترین روش را برای یادگیری انتخاب کنند. به نکات، اخطارها و پیشنهادهایی که در فصلها به آن اشاره شده است دقت نمایید. هرگونه ایراد یا خطای فنی در کتاب را به ایمیل نویسنده (ali.azimzadeh70@gmail.com) با موضوع "کتاب کالی لینوکس" ارسال فرمایید.
امنیت سایبری و جنگ سایبری
بررسی تهدیدها، آسیبپذیریها، تروریسم سایبری و مبانی دفاعی - مروری بر داستانهایی واقعی از حملات سایبری - وقتی دامنههای .ir هک میشوند... - Stuxnet: یک سلاح سایبری پیشرفته- نقش دولتها در جنگ سایبری و جوانب حقوقی تعارض سایبری - رویکرد نظامی آمریکا و چین در جنگ سایبری - بررسی رویکردهای بهبود فضای سایبری- بهترین هماهنگی و آمادگی در دفاع در مقابل حوادث سایبری-
مرجع کامل تست نفوذ و مهندسی معکوس نرمافزارها با OllyDbg
مروری بر OllyDbg و اجزاي آن- آشنایی با زبان اسمبلی و اصول کار اشكالزداها در ویندوز- انواع نقاط توقف و نحوهي كار آنها- اجراي گامبهگام (Single-step) و روشهاي ديگر اجرا- آشنايي با نحوهي نوشتن و ارزيابي عبارتها- نحوهي نوشتن پلاگينها و توضيح كامل پلاگين OllyScript- اشکالزدایی DLLهای مستقل
راهنمای پویش آسیب پذیری و تست نفوذ با NESSUS
* آشنایی با مفاهیم و محیط اسکنر Nessus * تعریف Policy در Nessus * آموزش اسکن آسیبپذیری با Nessus * تنظیمات Nessus برای انجام تست جعبه سفید * تجزیه و تحلیل گزارشهای Nessus
آموزش تست نفوذ با Metasploit Framework
• مفاهيم پايهاي و نصب ابزار Metasploit در لينوکس • واسطهاي کاربري ابزار Metasploit • پايگاههاي داده در ابزار Metasploit • ماژولها و پلاگينها در ابزار Metasploit • بهرهگيري از ابزارهاي جانبي Metasploit • جمعآوري اطلاعات و پويش آسيبپذيريها با کمک ابزار Metasploit • پيادهسازي فرآيند Exploitation فعال و غيرفعال • بهرهگيري از مکانيزم قدرتمند Meterpreter • ابزارهاي SET و Fast-Track
پیاده سازی آزمایشگاه تحلیل بدافزار در لینوکس و ویندوز (REMnux Linux, Cuckoo Sandbox, Multi-AV, …)
تحليل بدافزارها و تهيه گزارش با کمک ابزار Cuckoo Sandbox تجزيه و تحليل خروجيهاي ايجاد شده توسط ابزار Cuckoo Sandbox بررسي نکات و ترفندها در ابزار Cuckoo Sandbox بررسي ابزارهاي تحليل بدافزار Multi-AV، Pyew، VirusTotal Scanner، Malcom و Hook Analyser بررسي و استفاده از ابزارهاي تحليل بدافزار موجود در توزيع لينوکس REMnux
شمارش از صفر (داستان واقعی یک حمله روز صفر)
در این داستان شخصی با نام میک اومالی که یک هکر و مختصص امنیت است با یک حمله روز صفر درگیر میشود و تلاش میکند منشا این حمله و سازندگان آن را پیدا کند. در طول این داستان برای میک اومالی اتفاقهای جالبی می¬افتد و نویسنده کتاب تلاش کرده است که مصاحبه های او با یک مجله مربوط به امنیت را برای خوانندگان کتاب، آموزنده کند و به نوعی عشق را هم در داستان درگیر کند. داستان به گونه ای مبهم است و خواننده باید تکه ها را در کنار هم بگذارد و درنهایت هم سورپرایز خواهد شد. این کتاب به خطرات ناشی از بات نتها و جدی گرفتن آنها در دنیای اینترنت میپردازد و از سویی، نگاهی به کسب و کار تاریک در این زمینه می اندازد.