هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

۲۱ مطلب با کلمه‌ی کلیدی «کتاب رایگان شبکه و امنیت» ثبت شده است

  • ۰
  • ۰

VCP-DCV for vSphere 7.x (Exam 2V0-21.20) Official Cert Guide (VMware Press Certification)

این کتاب نسخه ی الکترونیکی کتاب VCP-DCV for vSphere 7.x (Exam 2V0-21.20) Cert Guide می باشد. و هدف اصلی آن کمک به شما در آماده شدن برای قبولی در آزمون VMware vSphere 7.0 (2V0-21.20) که کلید اصلی برای دریافت مدرک VCP-DCV 2021 است. یک کتاب همچنین برای اهداف ثانویه مثل یادگیری نحوه پیاده سازی، پیکربندی و مدیریت محیط vSphere یا برای آماده شدن در سایر آزمون های VCP-DCV مفید باشد

 

 

مشخصات:

نویسندگان: John A. Davis, Steve Baca, Owen Thomas

ناشر: Pearson IT Certification

سال انتشار: 2021

تعداد صفحات: 1272

حجم فایل: 5.94 MB

 

 

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

Troubleshooting Windows Server with PowerShell

کتاب Troubleshooting Windows Server with PowerShell برای مدیران سیستم و کارمندان IT که قصد تغییر در رویه ی کار خود دارند در نظر گرفته شده است. هدف ما این است که خوانندگان این کتاب از آن برای حل مشکلات روزمره در محیط های واقعی استفاده کنند. واقعیت این است که Powershell برای ماندن در اینجاست و باید چیزی باشد که به راحتی قابل دسترسی، یادگیری و اشتراک گذاری باشد و این هدف کلی این کتاب است.

از فارغ التحصیلان دانشگاه که در اولین موقعیت شغلی خود هستند تا مدیران شرکت های بزرگ، مطالب موجود در کتاب Troubleshooting Windows Server with PowerShell به شما کمک می کند تا نحوه استفاده از Powershell را یاد بگیرید. هر فصل از این کتاب به گونه ای طراحی شده که به یکی از اجزای ویندوز سرور می پردازد که به شما کمک می کند مهارت های خود را در ارتباط با محیط ویندوز افزایش دهید.

این کتاب به شما کمک می کند از Powershell برای شناسایی سریع، تشخیص، حل مشکلات Windows Server استفاده نمایید و نیاز شما را به استفاده از ابزارهای خارجی کاهش می دهد.

 

اطلاعات بیشتر و دانلود کتاب

 

  • hiva shabake
  • ۰
  • ۰
هر روز با یک کتاب

CCENT/CCNA ICND1 100-105 Official Cert Guide, Academic Edition 1st Edition

CCENT CCNA ICND1 100 105 Official Cert Guide Academic

پر فروش ترین کتاب از سری Official Cert Guide از انتشارات سیسکو به شما در یادگیری و آماده شدن و تمرین برای موفقیت در آزمون ICND1 کمک خواهد کرد. کتاب CCENT/CCNA ICND1 100-105 Official Cert Guide, Academic Edition یک راهنمای جامع و بسته ی آموزشی کامل بوده که شما را با مقدمه ای بر مفاهیم شبکه و برنامه های کاربردی بطور عملی فراهم می کند. مباحث آزمون CCENT/CCNA ICND1 که در این کتاب پوشش داده شده به این قرار است: مبانی شبکه، پیاده سازی شبکه های ساده LAN، طراحی VLAN و عیب یابی، پیاده سازی IPv4، طراحی و عیب یابی پروتکل IPv4، سرویس های IPv4 شامل ACLs و NAT، مباحث IPv6 و مدیریت دیوایس شبکه.

سرفصل ها:

Part I: Networking Fundamentals

Chapter 1 Introduction to TCP/IP Networking

Chapter 2 Fundamentals of Ethernet LANs

Chapter 3 Fundamentals of WANs

Chapter 4 Fundamentals of IPv4 Addressing and Routing

Chapter 5 Fundamentals of TCP/IP Transport and Applications

Part II: Implementing Basic Ethernet LANs

Chapter 6 Using the Command-Line Interface

Chapter 7 Analyzing Ethernet LAN Switching

Chapter 8 Configuring Basic Switch Management

Chapter 9 Configuring Switch Interfaces

Part III: Ethernet LANs: Design, VLANs, and Troubleshooting

Chapter 10 Analyzing Ethernet LAN Designs

Chapter 11 Implementing Ethernet Virtual LANs

Chapter 12 Troubleshooting Ethernet LANs

Part IV: IP Version 4 Addressing and Subnetting

Chapter 13 Perspectives on IPv4 Subnetting

Chapter 14 Analyzing Classful IPv4 Networks

Chapter 15 Analyzing Subnet Masks

Chapter 16 Analyzing Existing Subnets

....


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب


Security and Privacy in Internet of Things (IoTs): Models, Algorithms, and Implementations

Security and Privacy in Internet of Things IoTs

اینترنت اشیاء (IoT) علاقمندان زیادی هم در حوزه ی دانشگاهی و هم در حوزه صنعت پیدا کرده است. IOT فناوری RFID،سنسورها، دستگاه های هوشمند، اینترنت، شبکه های هوشمند، محاسبات ابری، شبکه های حمل و نقل و بسیاری دیگر از حامل های اطلاعاتی را با یکدیگر ادغام می کند. گلدمن ساکس خاطرنشان کرده که IOT تا سال 2020 بیش از 28 میلیارد «شی» را اینترنت اضافه خواهد کرد. با متصل شدن «اشیاء» همچنین امکان بوجود آمدن بسیاری از تهدیدات و حملات مختلف وجود خواهد داشت به عنوان مثال ویروس تروجان می تواند به راحتی با سرعت بی سابقه از طریق IOT پخش شود. این کتاب در مورد جنبه های امنیتی IOT بحث می کند که شامل پنج بخش حملات و تهدیدات، حفظ حریم خصوصی، اعتماد و احراز هویت، امنیت داده ها IOT و آگاهی اجتماعی است.

سرفصل ها:

Chapter 1. Introduction to Ansible Playbooks and Roles

Chapter 2. Ansible Tower, Jenkins, and Other Automation Tools

Chapter 3. Setting Up a Hardened WordPress with Encrypted Automated Backups

Chapter 4. Log Monitoring and Serverless Automated Defense (Elastic Stack in AWS)

Chapter 5. Automating Web Application Security Testing Using OWASP ZAP

Chapter 6. Vulnerability Scanning with Nessus

Chapter 7. Security Hardening for Applications and Networks

Chapter 8. Continuous Security Scanning for Docker Containers

Chapter 9. Automating Lab Setups for Forensics Collection and Malware Analysis

Chapter 10. Writing an Ansible Module for Security Testing

Chapter 11. Ansible Security Best Practices, References, and Further Reading


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

Linux: Powerful Server Administration

Linux Powerful Server Administration

سرورهای لینوکس غالباً بیش از سیستم عامل های سرور دیگر ثبات، امنیت و انعطاف پذیری بیشتری دارند. در این کتاب نحوه ی راه اندازی سه سرور قدرتمند لینوکس: Ubuntu Server، CentOS 7 Server و RHEL 7 Server را خواهید آموخت. ابتدا با Ubuntu Server شروع می شود و نشان می دهد چگونه از بهترین ویژگی های Ubuntu استفاده کنید. سپس با حرکت به جاو، دانش مربوط به آخرین نسخه از CentOs یعنی نسخه ی 7 آن را بدست می آورید. سرانجام با چالش های RHEL 7 درگیر خواهید شد و آن را لمس می کنید.

سرفصل ها:

1: Managing Users and Groups
2: Networking
3: Working with Web Servers
4: Working with Mail Servers
5: Handling Databases
6: Network Storage
7: Cloud Computing
8: Working with Containers
9: Streaming with Ampache
10: Communication Server with XMPP
11: Git Hosting
12: Collaboration Tools
13: Performance Monitoring
14: Centralized Authentication Service
15: Installing CentOS
16: Configuring the System
17: Managing the System
18: Managing Packages with YUM
19: Administering the Filesystem
20: Providing Security
21: Building a Network
22: Working with FTP
23: Working with Domains
24: Working with Databases
25: Providing Mail Services
26: Providing Web Services
27: Operating System-Level Virtualization
28: Working with SELinux
29: Monitoring IT Infrastructure
30: Working with KVM Guests
31: Deploying RHEL “En Masse”
32: Configuring Your Network
33: Configuring Your New System
34: Using SELinux
35: Orchestrating with Ansible
36: Puppet Configuration Management
37: Yum and Repositories
38: Securing RHEL 7
39: Monitoring and Performance Tuning

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Security of Self-Organizing Networks MANET, WSN, WMN, VANET

در این کتاب با امنیت شبکه های بی سیم ادهاک آشنا می شوید . موضوعات ارائه شده توسط کتاب به 4 دسته تقسیم بندی می شوند:

Mobile Ad hoc Network MANET ad hoc-1

Wireless Sensor Network (WSN)-2

Wireless Mesh Network (WMN)-3

Vehicular Ad hoc Network – VANET-4


مشخصات:

نام نویسنده:  Al-Shakib Khan Pathan

ناشر:  CRC press

سال نشر: 2011

تعداد صفحات: 614

حجم فایل:MB 4.84

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Windows Security Monitoring: Scenarios and Patterns

Security Monitoring Scenarios and Patterns

 

یکی از اهداف اصلی این کتاب این است که به شما در ساخت استاندارد Security Logging و Monitoring برای کمپانی تان یاری رساند. در ابتدای کتاب با مفهوم این استاندارد آشنا می شوید این که چه بخشی هایی دارد و همچنین با بهترین روش برای ایجاد این داکیومنت بحث می کند.

قبل از اینکه پیرامون دنیای event logها صحبت شود لازم است نکاتی راجع به نحوه ی کار Windows Auditing Subsystem و اجزا و تنظیمات آن بدانید. در این کتاب بهترین شیوه های امنیتی برای امنیت ویندوز و اجزای آن و جریان داده های داخلی پوشش داده شده است.

چندین event log در سیستم ویندوز در کنار Security log وجود دارد که بسیاری از آنها شامل اطلاعات مفیدی هستند. دانستن اینکه هر subsystem چه event log هایی دارد و هدف آن چیست و نوع اطلاعات جمع آوری شده در این لاگ ها چیست، بسیار مهم است.

جالب ترین بخش از این کتاب مربوط به سناریوها و الگوهای Security Monitoring است. براساس این سناریوها مدیران امنیتی، تحلیلگران، مهندسان و مدیران قادر خواهند بود پالسی های نظارت امنیتی را بهبود ببخشند.


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Kali Linux Web Penetration Testing Cookbook

Kali Linux Web Penetration Testing Cookbook

برنامه های تحت وب یک نقطه ی بزرگ برای حمله ی هکرهای مخرب و یک منطقه بحرانی برای امنیت حرفه ای و تست نفوذ برای قفل کردن و امنیت می باشند. کالی لینوکس یک پلتفرم تست نفوذ مبتنی بر لینوکس است و سیستم عامل که آرایه ی بزرگی از ابزارهای تست را فراهم می کند بسیاری از آنها می توانند به طور خاص برای اجرای تست نفوذ وب استفاده شوند.

 

سرفصل ها:

Chapter 1: Setting Up Kali Linux

Chapter 2: Reconnaissance

Chapter 3: Crawlers and Spiders

Chapter 4: Finding Vulnerabilities

Chapter 5: Automated Scanners

Chapter 6: Exploitation – Low Hanging Fruits

Chapter 7: Advanced Exploitation

Chapter 8: Man in the Middle Attacks

Chapter 9: Client-Side Attacks and Social Engineering

Chapter 10: Mitigation of OWASP Top 10

 

مشخصات:

نویسنده: Gilberto Najera-Gutierrez

ناشر: Packt Publishing

سال نشر: 2016

تعداد صفحات: 296

حجم: 10.7 MB

ادامه مطلب و دانلود

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب


Optimizing and Troubleshooting Hyper-V Storage

Optimizing and Troubleshooting Hyper V Storage

مشخصات:

نویسنده: Mitch Tulloch

ناشر: Microsoft Press

سال نشر: 2014

تعداد صفحات: 152

 حجم: 5.5 MB

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب


Hacking the Hacker: Learn From the Experts Who Take Down Hackers 

Hacking the Hacker

 

این کتاب شما را با درون دنیای امنیت سایبری آشنا می کند و به شما نشان می دهد که در پشت صحنه چه می گذرد و مردان و زنانی را که در این راه پیشرو هستند را معرفی می کند.

سرفصل ها:

CH 1 What Type of Hacker Are You

CH 2 How Hackers Hack

CH 3 Profile: Bruce Schneier

CH 4 Social Engineering

CH 5 Profile: Kevin Mitnick

CH 6 Software Vulnerabilities

CH 7 Profile: Michael Howard

CH 8 Profile: Gary McGraw

CH 9 Malware

CH 10 Profile: Susan Bradley

CH 11 Profile: Mark Russinovich

CH 12 Cryptography

CH 13 Profile: Martin Hellman

CH 14 Intrusion Detection/APTs

CH 15 Profile: Dr. Dorothy E. Denning

CH 16 Profile: Michael Dubinsky

CH 17 Firewalls

CH 18 Profile: William Cheswick

CH 19 Honeypots

CH 20 Profile: Lance Spitzner

CH 21 Password Hacking

CH 22 Profile: Dr. Cormac Herley

CH 23 Wireless Hacking

CH 24 Profile: Thomas d’Otreppe de Bouvette

CH 25 Penetration Testing

CH 26 Profile: Aaron Higbee

CH 27 Profile: Benild Joseph

CH 28 DDoS Attacks

CH 29 Profile: Brian Krebs

CH 30 Secure OS

CH 31 Profile: Joanna Rutkowska

CH 32 Profile: Aaron Margosis

CH 33 Network Attacks

CH 34 Profile: Laura Chappell

CH 35 IoT Hacking

CH 36 Profile: Dr. Charlie Miller

CH 37 Policy and Strategy 201

CH 38 Profile: Jing de Jong-Chen 205

CH 39 Threat Modeling

CH 40 Profile: Adam Shostack

CH 41 Computer Security Education

CH 42 Profile: Stephen Northcutt

CH 43 Privacy

CH 44 Profile: Eva Galperin

CH 45 Patching

CH 46 Profile: Window Snyder

CH 47 Writing as a Career

CH 48 Profile: Fahmida Y. Rashid

CH 49 Guide for Parents with Young Hackers

CH 50 Hacker Code of Ethics


دانلود کتاب

  • hiva shabake