هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

۲۱ مطلب با کلمه‌ی کلیدی «دانلود کتاب امنیت» ثبت شده است

  • ۰
  • ۰

هر روز با یک کتاب


Computer Forensics: Investigating Wireless Networks and Devices

این کتاب دانش و مهارت لازم برای شناسایی، ردیابی و تعقیب مجرمان جنایی را فراهم می کند. این کتاب جزو مجموعه ی پنج جلدی است که مباحث Computer Hacking Forensic Investigation را دربرمی گیرد.

سرفصل ها:

CHAPTER 1: Investigating Wireless Attacks

CHAPTER 2: PDA Forensics

CHAPTER 3: iPod and iPhone Forensics

CHAPTER 4: BlackBerry Forensics


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

CompTIA Security+ SY0-501 Cert Guide

CompTIA Security SY0 501 Cert Guide

 


مشخصات:

نویسنده: David L. Prowse

ناشر:Pearson

سال نشر:2017

تعداد صفحات:919

حجم: 8.99 MB


دانلود کتاب


  • hiva shabake
  • ۰
  • ۰

Black Hat Python: Python Programming for Hackers and Pentesters

Black Hat Python

هنگامی که بحث یک ابزار قدرتمند و موثر هک می شود، پایتون زبان انتخابی بسیاری از تحلیلگران امنیتی می شود. اما دلیل این انتخاب جادویی چیست؟

در Black Hat Python که آخرین کتاب Justin Seitz می باشد، شما سمت تیره تر قابلیت های پایتون را مرور خواهید نمود مانند نوشتن network sniffer، دستکاری packetها، آلوده کردن ماشین مجازی، ایجاد تروجان های پنهانی و...

سرفصل ها:

Chapter 1: Setting Up Your Python Environment
Chapter 2: The Network: Basics
Chapter 3: The Network: Raw Sockets and Sniffing
Chapter 4: Owning the Network with Scapy
Chapter 5: Web Hackery
Chapter 6: Extending Burp Proxy
Chapter 7: GitHub Command and Control
Chapter 8: Common Trojaning Tasks on Windows
Chapter 9: Fun With Internet Explorer
Chapter 10: Windows Privilege Escalation
Chapter 11: Automating Offensive Forensics

دانلود

  • hiva shabake
  • ۰
  • ۰


Security Monitoring with Cisco Security MARS

Cisco MARS

کتاب Security Monitoring with Cisco Security MARS به شما کمک می کند پیاده سازی یک MARS را برنامه ریزی کنید و taskهای مدیریت و نصب را که انتظار دارید بیاموزید. همچنین این کتاب به شما می آموزد چگونه از ویژگی های پیشرفته این محصول از قبیل parser سفارشی،  Network Admission Control (NAC)، عملیات کنترلی سراسری استفاده نمایید.

سرفصل ها:

Part I Introduction to CS-MARS and Security Threat Mitigation

Chapter 1: Introducing CS-MARS

Chapter 2: Regulatory Challenges in Depth

Chapter 3: CS-MARS Deployment Scenarios

Part II CS-MARS Operations and Forensics

Chapter 4: Securing CS-MARS

Chapter 5: Rules, Reports, and Queries

Chapter 6: Incident Investigation and Forensics

Chapter 7 Archiving and Disaster Recovery

Part III CS-MARS Advanced Topics

Chapter 8: Integration with Cisco Security Manager

Chapter 9: Troubleshooting CS-MARS

Chapter 10: Network Admission Control

Chapter 11: CS-MARS Custom Parser

Chapter 12: CS-MARS Global Controller

 

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

The CISSP and CAP Prep Guide: Platinum Edition

CISSP and CAP

سرفصل ها:

Chapter 1: Information Security and Risk Management

Chapter 2: Access Control

Chapter 3: Telecommunications and Network Security

Chapter 4: Cryptography

Chapter 5: Security Architecture and Design

Chapter 6: Operations Security

Chapter 7: Application Security

Chapter 8: Business Continuity Planning and Disaster Recovery Planning

Chapter 9: Legal, Regulations, Compliance, and Investigations

Chapter 10: Physical (Environmental) Security

Part Two: The Certification and Accreditation Professional (CAP) Credential

Chapter 11: Understanding Certification and Accreditation

Chapter 12: Initiation of the System Authorization Process

Chapter 13: The Certification Phase

Chapter 14: The Accreditation Phase

Chapter 15: Continuous Monitoring Process


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Network Security Assessment- 2nd Edition

network security assessment

 

اگر شما از فعالان حوزه IT هستید و مسئولیت امنیت را دارید، از این کتاب می توانید برای ارزیابی شبکه های خود استفاده نمایید و به طور موثر با ابزارها و تکنیک هایی که دشمنان شما می توانند در مقابل سیستم هایتان استفاده کنند آشنایی پیدا کنید. اگر شما مشاور ارزیابی امنیتی یک کلاینت هستید لازم است که به دلایل مدیریت نادرست آسیب پذیری ها توجه داشته باشید، همانطور که در اینجا بحث شده است.

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Managing Risk and Information Security

Managing Risk and Information Security

در این کتاب یا مدیریت ریسک و امنیت اطلاعات در کسب و کار آشنا می شوید. امروزه با گسترش کسب و کارهای اینترنتی و گسترش آن در فضای مجازی و اینترنت این کتاب سعی دارد در ابتدا درک نادرستی که از ریسک دارید به شما نشان دهد و سپس معماری های جدیدی برای ایجاد و بهبود امنیت اطلاعات کسب و کارتان را به شما می آموزد.

سرفصل ها:

Chapter 1: Introduction

Chapter 2: The Misperception of Risk

Chapter 3: Governance and Internal Partnerships

Chapter 4: External Partnerships: The Power of Sharing

Chapter 5: People Are the Perimeter

Chapter 6: Emerging Threats and Vulnerabilities

Chapter 7: A New Security Architecture to Improve

Chapter 8: Looking to the Future: Emerging

Chapter 9: Corporate Social Responsibility

Chapter 10: The 21st Century CISO

Chapter 11: Performance Coaching

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰


هر روز با یک کتاب

Penetration Testing with the Bash shell

Penetration Testing with the Bash shell

 

سرفصل ها:

Chapter 1: Getting to Know Bash

Chapter 2: Customizing Your Shell

Chapter 3: Network Reconnaissance

Chapter 4: Exploitation and Reverse Engineering

Chapter 5: Network Exploitation and Monitoring

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰


Ethical Hacking and Countermeasures: Threats and Defense Mechanisms

مجموعه ی Ethical Hacking and Countermeasures از پنج کتاب تشکیل شده است که مباحث مربوط به امنیت شبکه، هک قانونمند و حفاظت از شبکه و اقدامات متقابل را پوشش می دهند. محتوای این مجموعه به گونه ای طراحی شده که خواننده را در یک محیط تعاملی فرو می برد و در آن چگونگی اسکن، تست، هک و سیستم های اطلاعاتی امن نشان داده خواهد شد. با این مجموعه کتابها خواننده دانش لازم را کسب خواهد کرد و تجربه ی عملی با سیستم های امن اساسی حاصل می شود و برای موفقیت در آزمون Certified Ethical Hacker یا C|EH آماده می شود. این گواهینامه مجموعه ای از موضوعات امنیتی حمله، از چگونگی کار محیط دفاع گرفته تا اسکن و حمله به شبکه های شبیه سازی شده را پوشش می دهد. طیف وسیعی از ابزارها، ویروس ها و نرم افزارهای مخرب در این کتاب و چهار کتاب دیگر معرفی شده، درک کاملی از تاکتیک ها و ابزارهای استفاده شده توسط هکرها ارائه شده است. با بدست آوردن درک کامل از نحوه ی عمل هکرها، یک هکر قانونمند قادر به راه اندازی اقدامات متقابل قوی و سیستم های دفاعی برای حفاظت از زیرساخت های حیاتی سازمان و اطلاعات خواهد بود.

سرفصل ها:

Chapter1: Trojans and Backdoors
Chapter2: Viruses and Worms
Chapter3: Sniffers
Chapter4: Social Engineering
Chapter5: Phishing
Chapter6: Denial of Service
Chapter7: Buffer Overflows

ادامه مطلب

  • hiva shabake
  • ۰
  • ۰

Black Hat Python: Python Programming for Hackers and Pentesters

Black Hat Python

هنگامی که بحث یک ابزار قدرتمند و موثر هک می شود، پایتون زبان انتخابی بسیاری از تحلیلگران امنیتی می شود. اما دلیل این انتخاب جادویی چیست؟

در Black Hat Python که آخرین کتاب Justin Seitz می باشد، شما سمت تیره تر قابلیت های پایتون را مرور خواهید نمود مانند نوشتن network sniffer، دستکاری packetها، آلوده کردن ماشین مجازی، ایجاد تروجان های پنهانی و...

سرفصل ها:

Chapter 1: Setting Up Your Python Environment
Chapter 2: The Network: Basics
Chapter 3: The Network: Raw Sockets and Sniffing
Chapter 4: Owning the Network with Scapy
Chapter 5: Web Hackery
Chapter 6: Extending Burp Proxy
Chapter 7: GitHub Command and Control
Chapter 8: Common Trojaning Tasks on Windows
Chapter 9: Fun With Internet Explorer
Chapter 10: Windows Privilege Escalation
Chapter 11: Automating Offensive Forensics

ادامه مطلب و دانلود
  • hiva shabake