فیلترها
مرجع کامل تست نفوذ و مهندسی معکوس نرمافزارها با OllyDbg
مروری بر OllyDbg و اجزاي آن- آشنایی با زبان اسمبلی و اصول کار اشكالزداها در ویندوز- انواع نقاط توقف و نحوهي كار آنها- اجراي گامبهگام (Single-step) و روشهاي ديگر اجرا- آشنايي با نحوهي نوشتن و ارزيابي عبارتها- نحوهي نوشتن پلاگينها و توضيح كامل پلاگين OllyScript- اشکالزدایی DLLهای مستقل
راهنمای جامع MCSE 70-742، مدیریت هویت در ویندوز سرور 2016
- نصب و پیکربندی Active Directory Domain Services (AD DS) - استفاده از فناوری AD DS در پیکربندی و مدیریت ساختارهای شبکه گسترده و پیچیده سازمانی - ایجاد، پیکربندی و مدیریت Group Policies (GPOs) - نصب و پیکربندی Active Directory Certificate Services (AD CS) - نصب و پیکربندی Active Directory Federation Services (AD FS) - استفاده از فناوریهای AD CS و AD FS برای ایجاد راهحلهای دسترسی مورد نیاز سازمانها - پیادهسازی فناوری های Web Application Proxy - نصب و پیکربندی Active Directory Rights Management Services (AD RMS)
راهنمای تست نفوذ وب با Kali Linux 2
- نفوذ به پروتکل (HTTPS)SSL و محتوای ترافیک رمزنگاری شده آن - شناسایی ضعفهای امنیتی صفحات وب بهکمک افزونه رایگان Friebug در موزیلا - - آشنایی با ابزارهای جستوجو کننده و رهگیری دادهها و آدرسها و اطلاعات در تارنماها، همچون ZAP’s Spider و Burp Suite - استفاده از قابلیتهای پردازشگرهای موازی کارت گرافیک برای کشف گذرواژه، به کمک ابزارهایی همچون oclHashcat/cudaHashcat - و دهها نکته تخصصی دیگر در حوزه آسیبپذیری و نفوذپذیری صفحات وب و نرمافزارهای تحت وب
شمارش از صفر (داستان واقعی یک حمله روز صفر)
در این داستان شخصی با نام میک اومالی که یک هکر و مختصص امنیت است با یک حمله روز صفر درگیر میشود و تلاش میکند منشا این حمله و سازندگان آن را پیدا کند. در طول این داستان برای میک اومالی اتفاقهای جالبی می¬افتد و نویسنده کتاب تلاش کرده است که مصاحبه های او با یک مجله مربوط به امنیت را برای خوانندگان کتاب، آموزنده کند و به نوعی عشق را هم در داستان درگیر کند. داستان به گونه ای مبهم است و خواننده باید تکه ها را در کنار هم بگذارد و درنهایت هم سورپرایز خواهد شد. این کتاب به خطرات ناشی از بات نتها و جدی گرفتن آنها در دنیای اینترنت میپردازد و از سویی، نگاهی به کسب و کار تاریک در این زمینه می اندازد.
راهنمای پویش آسیب پذیری و تست نفوذ با NESSUS
* آشنایی با مفاهیم و محیط اسکنر Nessus * تعریف Policy در Nessus * آموزش اسکن آسیبپذیری با Nessus * تنظیمات Nessus برای انجام تست جعبه سفید * تجزیه و تحلیل گزارشهای Nessus
مافیابوی
مایکل کالچی معروف به Mafiaboy نوجوانی 16 ساله، خوش سیما و اهل کبک کانادا است که بهخاطر حملات سال ۲۰۰۰ و به زانو درآوردن غولهای تجارت الکترونیک، به تیتر نخست خبرگزاریهای جهان تبدیل شد. مایکل در این کتاب داستان زندگیاش را برای خواننده بازگو میکند.
چگونه هکر شویم؟ نقشه راه برای هکرهای مبتدی
این کتاب، شما را با مسیری که بیشتر هکرهای حرفهای پیمودهاند، آشنا میکند. با دنبال کردن هر بخش از کتاب به عنوان نقشهی راه، به سرزمینی از تکنیکها و روشهای هک دست خواهید یافت که پیش از شما، هکرهای حرفهای، آن را از دست متخصصان امنیت اطلاعات خارج کردهاند. تمرینهای انتهایی هر بخش، دانشتان را به خوبی محک میزند و به شما این باور را هدیه میدهد که تا دستیابی به اهدافتان، فاصله چندانی ندارید.
امنیت سایبری و جنگ سایبری
بررسی تهدیدها، آسیبپذیریها، تروریسم سایبری و مبانی دفاعی - مروری بر داستانهایی واقعی از حملات سایبری - وقتی دامنههای .ir هک میشوند... - Stuxnet: یک سلاح سایبری پیشرفته- نقش دولتها در جنگ سایبری و جوانب حقوقی تعارض سایبری - رویکرد نظامی آمریکا و چین در جنگ سایبری - بررسی رویکردهای بهبود فضای سایبری- بهترین هماهنگی و آمادگی در دفاع در مقابل حوادث سایبری-
راهنمای سریع RTFM، فرمانها و دستورهای Red Team برای هک و امنیت در ویندوز و لینوکس
Red Team یک گروه مستقل است که سازمانها را برای بهبود وضعیت امنیتی، به چالش میکشد. جامعه اطلاعاتی ایالات متحده (نظامی و غیرنظامی)، رد تیمهایی دارد که جایگزینهای آینده را بررسی میکنند و مقالاتی را در مورد اینکه اگر آنها رهبران جهان خارجی بودند چه میکردند، مینویسند. کسب و کارهای خصوصی، به ویژه آنهایی که به عنوان پیمانکاران دولت/پیمانکاران دفاعی سرمایهگذاریهایی را انجام میدهند مانند IBM ، SAICو سازمانهای دولتی ایالات متحده مانند CIA، مدت مدیدی است که از رد تیمها استفاده میکنند. این گروه، دارای یک کتابچه (چیت شیت) حاوی تمامی کدها و دستورهای لازم برای تست نفوذ و هک قاونمند خود هستند که ترجمه آن تقدیم شما میشود.
نگاه عمیق به بسته های شبکه با استفاده از Wireshark
- تجزیه و تحلیل بستهها و مبانی شبکه - مقدمه ای بر Wireshark - کار با بستههای گرفته شده و پروتکلهای رایج - ویژگیهای پیشرفته Wireshark - سناریوهای مربوط به عیبیابی شبکه - Tshark
پیاده سازی آزمایشگاه تحلیل بدافزار در لینوکس و ویندوز (REMnux Linux, Cuckoo Sandbox, Multi-AV, …)
تحليل بدافزارها و تهيه گزارش با کمک ابزار Cuckoo Sandbox تجزيه و تحليل خروجيهاي ايجاد شده توسط ابزار Cuckoo Sandbox بررسي نکات و ترفندها در ابزار Cuckoo Sandbox بررسي ابزارهاي تحليل بدافزار Multi-AV، Pyew، VirusTotal Scanner، Malcom و Hook Analyser بررسي و استفاده از ابزارهاي تحليل بدافزار موجود در توزيع لينوکس REMnux