هیوا شبکه

آموزش تخصصی شبکه و امنیت

هیوا شبکه

آموزش تخصصی شبکه و امنیت

۸ مطلب با کلمه‌ی کلیدی «کتاب امنیت شبکه» ثبت شده است

  • ۰
  • ۰

هر روز با یک کتاب


Security and Privacy in Internet of Things (IoTs): Models, Algorithms, and Implementations

Security and Privacy in Internet of Things IoTs

اینترنت اشیاء (IoT) علاقمندان زیادی هم در حوزه ی دانشگاهی و هم در حوزه صنعت پیدا کرده است. IOT فناوری RFID،سنسورها، دستگاه های هوشمند، اینترنت، شبکه های هوشمند، محاسبات ابری، شبکه های حمل و نقل و بسیاری دیگر از حامل های اطلاعاتی را با یکدیگر ادغام می کند. گلدمن ساکس خاطرنشان کرده که IOT تا سال 2020 بیش از 28 میلیارد «شی» را اینترنت اضافه خواهد کرد. با متصل شدن «اشیاء» همچنین امکان بوجود آمدن بسیاری از تهدیدات و حملات مختلف وجود خواهد داشت به عنوان مثال ویروس تروجان می تواند به راحتی با سرعت بی سابقه از طریق IOT پخش شود. این کتاب در مورد جنبه های امنیتی IOT بحث می کند که شامل پنج بخش حملات و تهدیدات، حفظ حریم خصوصی، اعتماد و احراز هویت، امنیت داده ها IOT و آگاهی اجتماعی است.

سرفصل ها:

Chapter 1. Introduction to Ansible Playbooks and Roles

Chapter 2. Ansible Tower, Jenkins, and Other Automation Tools

Chapter 3. Setting Up a Hardened WordPress with Encrypted Automated Backups

Chapter 4. Log Monitoring and Serverless Automated Defense (Elastic Stack in AWS)

Chapter 5. Automating Web Application Security Testing Using OWASP ZAP

Chapter 6. Vulnerability Scanning with Nessus

Chapter 7. Security Hardening for Applications and Networks

Chapter 8. Continuous Security Scanning for Docker Containers

Chapter 9. Automating Lab Setups for Forensics Collection and Malware Analysis

Chapter 10. Writing an Ansible Module for Security Testing

Chapter 11. Ansible Security Best Practices, References, and Further Reading


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Nmap: Network Exploration and Security Auditing Cookbook

Nmap Network Exploration and Security Auditing Cookbook 2nd Edition

Nmap نام نرم افزاری در حوزه امنیت شبکه می باشد که برای اسکن شبکه مورد استفاده قرار می گیرد. این کتاب برای کسانی که می خواهند با Nmap و موتور اسکریپت نویسی آن آشنا شوند مفید می باشد. در این کتاب با ویژگی های قدرتمند Nmap و ابزارهای مربوط به آن آشنا خواهید شد.

سرفصل ها:

Chapter 1. Nmap Fundamentals
Chapter 2.
Network Exploration
Chapter 3.
Reconnaissance Tasks
Chapter 4.
Scanning Web Servers
Chapter 5.
Scanning Databases
Chapter 6.
Scanning Mail Servers
Chapter 7.
Scanning Windows Systems
Chapter 8.
Scanning Ics Scada Systems
Chapter 9.
Optimizing Scans
Chapter 10.
Generating Scan Reports
Chapter 11. Writing Your Own Nse Scripts
Chapter 12.
Http, Http Pipelining, And Web Crawling Configuration Options
Chapter 13.
Brute Force Password Auditing Options
Chapter 14.
Nse Debugging
Chapter 15.
Additional Output Options
Chapter 16.
Introduction To Lua
Chapter 17.
References And Additional Reading

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Windows Security Monitoring: Scenarios and Patterns

Security Monitoring Scenarios and Patterns

 

یکی از اهداف اصلی این کتاب این است که به شما در ساخت استاندارد Security Logging و Monitoring برای کمپانی تان یاری رساند. در ابتدای کتاب با مفهوم این استاندارد آشنا می شوید این که چه بخشی هایی دارد و همچنین با بهترین روش برای ایجاد این داکیومنت بحث می کند.

قبل از اینکه پیرامون دنیای event logها صحبت شود لازم است نکاتی راجع به نحوه ی کار Windows Auditing Subsystem و اجزا و تنظیمات آن بدانید. در این کتاب بهترین شیوه های امنیتی برای امنیت ویندوز و اجزای آن و جریان داده های داخلی پوشش داده شده است.

چندین event log در سیستم ویندوز در کنار Security log وجود دارد که بسیاری از آنها شامل اطلاعات مفیدی هستند. دانستن اینکه هر subsystem چه event log هایی دارد و هدف آن چیست و نوع اطلاعات جمع آوری شده در این لاگ ها چیست، بسیار مهم است.

جالب ترین بخش از این کتاب مربوط به سناریوها و الگوهای Security Monitoring است. براساس این سناریوها مدیران امنیتی، تحلیلگران، مهندسان و مدیران قادر خواهند بود پالسی های نظارت امنیتی را بهبود ببخشند.


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب


Hacking the Hacker: Learn From the Experts Who Take Down Hackers 

Hacking the Hacker

 

این کتاب شما را با درون دنیای امنیت سایبری آشنا می کند و به شما نشان می دهد که در پشت صحنه چه می گذرد و مردان و زنانی را که در این راه پیشرو هستند را معرفی می کند.

سرفصل ها:

CH 1 What Type of Hacker Are You

CH 2 How Hackers Hack

CH 3 Profile: Bruce Schneier

CH 4 Social Engineering

CH 5 Profile: Kevin Mitnick

CH 6 Software Vulnerabilities

CH 7 Profile: Michael Howard

CH 8 Profile: Gary McGraw

CH 9 Malware

CH 10 Profile: Susan Bradley

CH 11 Profile: Mark Russinovich

CH 12 Cryptography

CH 13 Profile: Martin Hellman

CH 14 Intrusion Detection/APTs

CH 15 Profile: Dr. Dorothy E. Denning

CH 16 Profile: Michael Dubinsky

CH 17 Firewalls

CH 18 Profile: William Cheswick

CH 19 Honeypots

CH 20 Profile: Lance Spitzner

CH 21 Password Hacking

CH 22 Profile: Dr. Cormac Herley

CH 23 Wireless Hacking

CH 24 Profile: Thomas d’Otreppe de Bouvette

CH 25 Penetration Testing

CH 26 Profile: Aaron Higbee

CH 27 Profile: Benild Joseph

CH 28 DDoS Attacks

CH 29 Profile: Brian Krebs

CH 30 Secure OS

CH 31 Profile: Joanna Rutkowska

CH 32 Profile: Aaron Margosis

CH 33 Network Attacks

CH 34 Profile: Laura Chappell

CH 35 IoT Hacking

CH 36 Profile: Dr. Charlie Miller

CH 37 Policy and Strategy 201

CH 38 Profile: Jing de Jong-Chen 205

CH 39 Threat Modeling

CH 40 Profile: Adam Shostack

CH 41 Computer Security Education

CH 42 Profile: Stephen Northcutt

CH 43 Privacy

CH 44 Profile: Eva Galperin

CH 45 Patching

CH 46 Profile: Window Snyder

CH 47 Writing as a Career

CH 48 Profile: Fahmida Y. Rashid

CH 49 Guide for Parents with Young Hackers

CH 50 Hacker Code of Ethics


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Hacking For Dummies-5th Edition

Hacking For Dummies 5th Edition

مشخصات:

نویسنده:Kevin Beaver

ناشر:John Wiley & Sons

سال نشر:2017

تعداد صفحات:410

حجم: 7.0 MB


دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Network Security Assessment- 2nd Edition

network security assessment

 

اگر شما از فعالان حوزه IT هستید و مسئولیت امنیت را دارید، از این کتاب می توانید برای ارزیابی شبکه های خود استفاده نمایید و به طور موثر با ابزارها و تکنیک هایی که دشمنان شما می توانند در مقابل سیستم هایتان استفاده کنند آشنایی پیدا کنید. اگر شما مشاور ارزیابی امنیتی یک کلاینت هستید لازم است که به دلایل مدیریت نادرست آسیب پذیری ها توجه داشته باشید، همانطور که در اینجا بحث شده است.

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

هر روز با یک کتاب

Ethical Hacking and Countermeasures: Linux, Macintosh and Mobile Systems

مشخصات:

نویسنده: EC-Council

ناشر: Cengage Learning

سال نشر: 2009

تعداد صفحات: 186

حجم: 5.9 MB

 

دانلود کتاب

  • hiva shabake
  • ۰
  • ۰

LAN Switch Security: What Hackers Know About Your Switches

What Hackers Know about Your Switches

در این کتاب روش های هک شبکه های Switching سیسکو را می آموزید و یاد می گیرید که چگونه می توان امنیت این شبکه ها را بالا برد.

سرفصل ها:

Chapter 1: Introduction to Security

Chapter 2: Defeating a Learning Bridge’s Forwarding Process

Chapter 3: Attacking the Spanning Tree Protocol

Chapter 4: Are VLANS Safe?

Chapter 5: Leveraging DHCP Weaknesses

Chapter 6: Exploiting IPv4 ARP

Chapter 7: Exploiting IPv6 Neighbor Discovery and Router Advertisement

Chapter 8: What About Power over Ethernet?

Chapter 9: Is HSRP Resilient?

Chapter 10: Can We Bring VRRP Down?

Chapter 11: Information Leaks with Cisco Ancillary Protocols

Chapter 12: Introduction to Denial of Service Attacks

Chapter 13: Control Plane Policing

Chapter 14: Disabling Control Plane Protocols

Chapter 15: Using Switches to Detect a Data Plane DoS

Chapter 16: Wire Speed Access Control Lists

Chapter 17: Identity-Based Networking Services with 802.1X

Chapter 18: IEEE 802.1AE

مشخصات:

نام نویسنده: Eric Vyncke-Christorher Peggan

ناشر:  Cisco Press

سال نشر:  2007

تعداد صفحات: 361

حجم فایل: MB2.87

 

دانلود کتاب

  • hiva shabake