هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

۲۱ مطلب با کلمه‌ی کلیدی «دانلود کتاب امنیت» ثبت شده است

  • ۰
  • ۰

هر روز با یک کتاب

Nmap: Network Exploration and Security Auditing Cookbook

Nmap Network Exploration and Security Auditing Cookbook 2nd Edition

Nmap نام نرم افزاری در حوزه امنیت شبکه می باشد که برای اسکن شبکه مورد استفاده قرار می گیرد. این کتاب برای کسانی که می خواهند با Nmap و موتور اسکریپت نویسی آن آشنا شوند مفید می باشد. در این کتاب با ویژگی های قدرتمند Nmap و ابزارهای مربوط به آن آشنا خواهید شد.

سرفصل ها:

Chapter 1. Nmap Fundamentals
Chapter 2.
Network Exploration
Chapter 3.
Reconnaissance Tasks
Chapter 4.
Scanning Web Servers
Chapter 5.
Scanning Databases
Chapter 6.
Scanning Mail Servers
Chapter 7.
Scanning Windows Systems
Chapter 8.
Scanning Ics Scada Systems
Chapter 9.
Optimizing Scans
Chapter 10.
Generating Scan Reports
Chapter 11. Writing Your Own Nse Scripts
Chapter 12.
Http, Http Pipelining, And Web Crawling Configuration Options
Chapter 13.
Brute Force Password Auditing Options
Chapter 14.
Nse Debugging
Chapter 15.
Additional Output Options
Chapter 16.
Introduction To Lua
Chapter 17.
References And Additional Reading

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب


Network Security Assessment: Know Your Network 3rd Edition

Network Security Assessment Know Your Network 3rd Edition

شبکه ی شما چقدر امن است؟ بهترین راه برای فهمیدن آن این است که با استفاده از همان تاکتیکی که مهاجمان بکار می گیرند، نقاط ضعف را شناسایی و استخراج نماییم. با ویرایش سوم از این کتاب عملی یاد خواهید گرفت تست نفوذ شبکه را به شیوه ی ساختاریافته انجام دهید.

این کتاب روندی را فراهم می نماید تا به وسیله ی آن خطراتی که شبکه ی شما را تهدید می کند کاهش دهید. هر فصل شامل چک لیستی از خلاصه تکنیک های مهاجمان می باشد که به همراه آن اقدامات متقابل موثری که شما می توانید بلافاصله انجام دهید آورده شده است.

یادگیری چگونگی تست کارآمد اجزای سیستم شامل:

  • سرویس های رایج مانند: SSH، FTP، Kerberos، SNMP و LDAP
  • سرویس های مایکروسافتی شامل NetBIOS، SMB، RPC و RDP
  • سرویس های SMTP، POP3 و IMAP email
  • سرویس های IPsec و PPTP دسترسی شبکه امن را فراهم می کنند
  • پروتکل TLS و فیچرهای آن تامین کننده ی امنیت انتقال
  • نرم افزارهای وب سرور شامل Microsoft IIS، Apache و Nginx
  • Framework ها شامل Rails، Microsoft ASP.NET و PHP
  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

CISSP For Dummies, 6th Edition

CISSP For Dummies

اگر شما متخصص امنیت هستید که می خواهید مدرک CISSP را دریافت نمایید، این کتاب یک راه عالی برای آماده شدن در امتحان است. این کتاب تمام مباحث آزمون را پوشش داده و توصیه های متخصص به شما اطلاعات کلیدی برای گذراندن امتحان منتقل می کند.

سرفصل ها :

Part 1: Getting Started with CISSP Certification

Chapter 1: (ISC)2 and the CISSP Certification

Chapter 2: Putting Your Certification to Good Use

Part 2: Certification Domains

Chapter 3: Security and Risk Management

Chapter 4: Asset Security

Chapter 5: Security Architecture and Engineering

Chapter 6: Communication and Network Security

Chapter 7: Identity and Access Management

Chapter 8: Security Assessment and Testing

Chapter 9: Security Operations

Chapter 10: Software Development Security

Part 3: The Part of Tens

Chapter 11: Ten Test-Planning Tips

Chapter 12: Ten Test-Day Tips

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

Kali Linux Wireless Penetration Testing: Beginner's Guide

Kali Linux Wireless Penetration Testing Beginners Guide

شبکه های بی سیم در دنیای امروز بسیار فراگیر شده اند. میلیون ها نفر از مردم روزانه در خانه، ادارات و نقاط عمومی از اینترنت استفاده می کنند و کارهای شخصی و یا حرفه ای خود را انجام می دهند. با وجود اینکه شبکه های بیسیم زندگی را فوق العاده آسان می کنند و به ما قابلیت تحرک می دهند اما با خطراتی نیز همراه است. در حال حاضر شبکه های بیسیم ناامن مورد استفاده قرار گرفته اند تا به شرکت ها، بانکها و سازمان های دولتی آسیب برسانند.

کتاب Kali Linux Wireless Penetration Testing Beginner's Guide به خواننده کمک می کند تا درک درستی از ناامنی در شبکه های بیسم پیدا کند و با نحوه انجام تست نفوذ برای پیدا کردن و بستن آن آشنا خواهد شد.


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰


هر روز با یک کتاب

Computer and Network Security Essentials

Computer and Network Security Essentials

امنیت کامپیوتر می تواند به عنوان مجموعه ای از مکانیسم هایی که از سیستم های کامپیوتری در مقابل دسترسی های غیرمجاز، سرقت، آسیب و اختلال در خدمات محافظت می کند، در نظر گرفته شود. این شامل حفاظت از تهدیدات داخلی و خارجی می شود. تهدید داخلی می تواند در یک برنامه نرم افزاری یا سیستم عامل جریان یابد. تهدیدات خارجی شامل دسترسی غیرمجاز یا خطای انسانی می شود.

مشخصات:

نویسنده: Kevin Daimi

ناشر:Springer

سال نشر:2018

تعداد صفحات:608

حجم:8.4 MB


دانلود کتاب


  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Security of Self-Organizing Networks MANET, WSN, WMN, VANET

در این کتاب با امنیت شبکه های بی سیم ادهاک آشنا می شوید . موضوعات ارائه شده توسط کتاب به 4 دسته تقسیم بندی می شوند:

Mobile Ad hoc Network MANET ad hoc-1

Wireless Sensor Network (WSN)-2

Wireless Mesh Network (WMN)-3

Vehicular Ad hoc Network – VANET-4


مشخصات:

نام نویسنده:  Al-Shakib Khan Pathan

ناشر:  CRC press

سال نشر: 2011

تعداد صفحات: 614

حجم فایل:MB 4.84

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Penetration Testing with Shellcode

Penetration Testing with Shellcode

امنیت همیشه یک نگرانی عمده در زمینه ی برنامه، سیستم و محیط شماست. هدف اصلی این کتاب بدست آوردن مهارت های لازم برای جلوگیری از سوءاستفاده های احتمالی امنیت پایین، پیدا نمودن آسیب پذیری ها و نقاط ضعف و پوشش روزنه ها با Shellcode، assembly و Metasploit می باشد. در این کتاب موضوعات مربوط به مدیریت حافظه برای جمع آوری و استخراج Shellcode و استفاده از syscalls و توابع پویا در حافظه آموزش داده می شود. این کتاب همچنین تکنیک های مربوط به کامپایل Shellcode 64 بیتی برای لینوکس و ویندوز همراه با ابزار Metasploit Shellcode ارائه می دهد.

 

CH 1: Introduction
CH 2: Lab Setup
CH 3: Assembly Language in Linux
CH 4: Reverse Engineering
CH 5: Creating Shellcode
CH 6: Buffer Overflow Attacks
CH 7: Exploit Development – Part 1
CH 8: Exploit Development – Part 2
CH 9: Real-World Scenarios – Part 1
CH 10: Real-World Scenarios – Part 2
CH 11: Real-World Scenarios – Part 3
CH 12: Detection and Prevention

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Network Security with NetFlow and IPFIX

Network Security with NetFlow and IPFIX

NetFlow توسط شرکت CISCO ارایه شده است. به وسیله NetFlow شما می توانید ترافیک شبکه را مدیریت می کند. مشکلات و تهدیدات را از نظر امنیتی مورد بررسی قرار داد. کاربر چه اطلاعاتی را وارد ترافیک شبکه می کند و هدفش چیست؟

سرفصل ها :

Chapter 1:Introduction to NetFlow and IPFIX

Chapter 2: Cisco NetFlow Versions and Features

Chapter 3 :Cisco Flexible NetFlow

Chapter 4:NetFlow Commercial and Open Source Monitoring and AnalysisSoftware Packages

Chapter 5 :Big Data Analytics and NetFlow

Chapter 6:Cisco Cyber Threat Defense and NetFlow

Chapter 7: Troubleshooting NetFlow

Chapter 8:Case Studies

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Mastering Modern Web Penetration Testing

Mastering Modern Web Penetration Testing

به وسیله تست نفوذ می توانیم تهدیدات داخل سازمان و خارج سازمان را شناسایی کرده و مشکلات و ضعف های امنیتی شبکه ی یک سازمان را متوجه شویم و برای این مشکلات راه حل های امنیتی مناسبی اتخاذ کنیم. تست نفوذ میزان امنیت یک سازمان را نشان می دهد.

سرفصل ها:

Chapter 1: Common Security Protocols

Chapter 2: Information Gathering

Chapter 3: Cross-Site Scripting

Chapter 4: Cross-Site Request Forgery

Chapter 5: Exploiting SQL Injection

Chapter 6: File Upload Vulnerabilities

Chapter 7: Metasploit and Web

Chapter 8: XML Attacks

Chapter 9: Emerging Attack Vectors

Chapter 10: OAuth 2.0 Security

Chapter 11: API Testing Methodology


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Windows Security Monitoring: Scenarios and Patterns

Security Monitoring Scenarios and Patterns

 

یکی از اهداف اصلی این کتاب این است که به شما در ساخت استاندارد Security Logging و Monitoring برای کمپانی تان یاری رساند. در ابتدای کتاب با مفهوم این استاندارد آشنا می شوید این که چه بخشی هایی دارد و همچنین با بهترین روش برای ایجاد این داکیومنت بحث می کند.

قبل از اینکه پیرامون دنیای event logها صحبت شود لازم است نکاتی راجع به نحوه ی کار Windows Auditing Subsystem و اجزا و تنظیمات آن بدانید. در این کتاب بهترین شیوه های امنیتی برای امنیت ویندوز و اجزای آن و جریان داده های داخلی پوشش داده شده است.

چندین event log در سیستم ویندوز در کنار Security log وجود دارد که بسیاری از آنها شامل اطلاعات مفیدی هستند. دانستن اینکه هر subsystem چه event log هایی دارد و هدف آن چیست و نوع اطلاعات جمع آوری شده در این لاگ ها چیست، بسیار مهم است.

جالب ترین بخش از این کتاب مربوط به سناریوها و الگوهای Security Monitoring است. براساس این سناریوها مدیران امنیتی، تحلیلگران، مهندسان و مدیران قادر خواهند بود پالسی های نظارت امنیتی را بهبود ببخشند.


دانلود کتاب

  • hiva shabake