کامپیوتر  »  امنیت و رمزنگاریتعداد موارد:  45

تست نفوذ با Bash Shell

دسته: امنیت و رمزنگاری, شبکه, یونیکس و لینوکس
تست نفوذ با Bash Shell

آنچه در کتاب “تست نفوذ با Bash Shell” یاد می‌گیرید:
انجام تکنیک‌های شمارش شبکه با دستورات Dig، whois، dnsenum، dnsmap و غیره
یادگیری نحوه تست‌های Fuzz و مهندسی معکوس با استفاده از ابزار خط فرمان Kali Linux
بهره‌برداری از آسیب‌پذیری رایج اپلیکیشن وب با استفاده از ابزارهای Skipfish، arcachi و sqlmap
انجام حمله‌های مرد میانی مستقیما از خط فرمان شما. ارزیابی امنیت SSL با استفاده از sslyze و openssl
انجام ارزیابی ترافیک شبکه با استفاده از tcpdump
این کتاب یک راهنمای کاربردی آسان و گام به گام می‌باشد که نحوه استفاده از ابزارهای پایانه Linux Bash را برای حل مسائل امنیت اطلاعات، نشان می‌دهد.
سال انتشار: 2014  |  تعداد صفحات: 150  |  حجم فایل: 6.30 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

جرم‌یابی دیجیتال برای دستگاه‌های دستی

دسته: امنیت و رمزنگاری
جرم‌یابی دیجیتال برای دستگاه‌های دستی

کتاب “جرم‌یابی دیجیتال برای دستگاه‌های دستی” تمام حوزه‌های جرم‌یابی دستگاه‌ موبایل، شامل موضوعاتی از جنبه‌های قانونی،‌ فنی، ‌دانشگاهی و اجتماعی این رشته را پوشش می‌دهد. این کتاب، هدایتی درزمینه نحوه تصرف داده، بررسی آن و آماده‌سازی آن به‌عنوان مدرکی برای دادگاه، ارائه می‌دهد. کتاب پیش رو شامل استفاده زنجیره‌ای از فرم‌های توقیف برای شواهد به‌دست آمده و کیف‌های فاراده برای دستگاه‌های دیجیتال جهت جلوگیری از اتصال و دستکاری بیشتر شواهد‌ می‌باشد.
این کتاب بر سیاست‌های مورد نیاز در محیط کار، تاکید دارد و نویسنده آن، خوانندگان را با درک روشنی از تفاوت‌ها میان یک تحقیقات شرکتی و یک تحقیقات جنایی، مجهز می‌سازد.
سال انتشار: 2012  |  تعداد صفحات: 336  |  حجم فایل: 8.73 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تست نفوذ فوری

دسته: امنیت و رمزنگاری
تست نفوذ فوری

کتاب “تست نفوذ فوری” یک راهنمای کاربردی است که به شما کمک خواهد کرد تا اولین آزمایشگاه نفوذ خود را آغاز به ساختن کنید، با کمک به شما در درک و پیاده‌سازی معماری آزمایشگاه خود.
این کتاب به یک بازبینی تست نفوذ آغاز می‌شود و سپس به خوانند نشان می‌دهد، ازطریق رویکرد گام‌به‌گام، روش‌هایی در آننچه سه نوع مختلف آزمایشگاه را راه‌اندازی می کند.
پس از آن به شما می‌آموزد که چگونه آزمایشگاه‌ها را برای تمرین‌های عمومی مختلف و تکنیک‌های تست نفوذ برای هدفی خاص را راه‌اندازی کنید.
سال انتشار: 2013  |  تعداد صفحات: 88  |  حجم فایل: 3.83 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

رد گم‌ کردن؛ آزمایش امنیت شبکه بی‌سیم

دسته: امنیت و رمزنگاری, شبکه
رد گم‌ کردن؛ آزمایش امنیت شبکه بی‌سیم

شبکه‌های بی‌سیم همه‌جا هستند. شما ممکن است یکی از آنها را خودتان راه‌اندازی کنید اما همیشه نگران این باشید که چگونه می‌توان به‌صورت امن در اینترنت جستجو کرد؟
در بیشتر موارد، تنظیمات پیش‌فرض شبکه‌های شما برای امنیت شما کافی نمی‌باشد. داده‌های منتقل شده در هوا، به‌راحتی توسط دیگران برداشته و مورد استفاده قرار گیرند.
کتاب “رد گم‌ کردن” به شما کمک خواهد کرد تا شبکه‌های بی‌سیم خود را ایمن کنید و داده‌های شخصی خود را امن نگه‌دارید. با این کتاب، شما یاد خواهید گرفت که چگونه سخت‌افزار خود را برای امنیت مطلوب، یافتن حفره‌های امنیتی شبکه و اصلاح آنها، پیکر بندی کنید.
سال انتشار: 2013  |  تعداد صفحات: 108  |  حجم فایل: 4.31 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

کامپیوتر و امنیت اطلاعات

دسته: امنیت و رمزنگاری
کامپیوتر و امنیت اطلاعات

ویرایش دوم این هندبوک جامع کامپیوتر و امنیت اطلاعات، کامل‌ترین نظریه از امنیت اطلاعات و حریم خصوصی موجود را ارائه می‌دهد.
این کتاب، یک پوشش عمیق از نظریه، تکنولوژی و کاربرد امنیت، مرتبط با تکنولوژی‌های به‌کارگرفته‌شده و همچنین پیشرفت‌های اخیر، ارائه می‌دهد.
همچنین راه‌حل‌های کاربردی برای بسیاری از موضوعات امنیتی را کاوش می‌کند. فصل‌های جداگانه توسط متخصصان برجسته در این زمینه نوشته‌ شده است و چالش‌های فوری و بلندمدت در حوزه تخصصی مربوط به نویسندگان را بررسی می‌کنند.
سال انتشار: 2013  |  تعداد صفحات: 1200  |  حجم فایل: 70.58 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

راهنمای دفاع شبکه و اقدامات متقابل

دسته: امنیت و رمزنگاری, شبکه
راهنمای دفاع شبکه و اقدامات متقابل

کتاب “راهنمای دفاع شبکه و اقدامات متقابل” یک راهنمای جامع برای اصول پیرامون دفاع ازجمله تشخیص نفوذ و فایروال‌ها ارائه می‌دهد.
این متن مطمئن همچنین موضوعات پیچیده‌تر مانند سیاست‌های امنیتی، ترجمه آدرس شبکه (NAT)، فیلترینگ و آنالیز بسته‌ها، سرورهای پروکسی، شبکه‌های خصوصی مجازی (VPN) و امضای ترافیک شبکه را پوشش می‌دهد.
ویرایش سوم کتاب،‌ آخرین فناوری، ترفندها و تکنیک‌ها شامل مجازی‌سازی، VMware، IPv6 و ساختار ICMPv6 را منعکس می‌کند. تا به حرفه‌ای‌های مشتقاق کمک می‌کند تا به‌روز بمانند و یک قدم جلوتر از تهدیدات امنیتی بالقوه گام بردارند.
سال انتشار: 2013  |  تعداد صفحات: 608  |  حجم فایل: 28.65 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

دروغگو‌ها و پرت‌ها؛ ایجاد اعتماد مورد نیاز برای رشد جامعه

دسته: امنیت و رمزنگاری, سرمایه گذاری
دروغگو‌ها و پرت‌ها؛ ایجاد اعتماد مورد نیاز برای رشد جامعه

در جامعه بیش از حد پیوسته امروز، درک مکانیسم اعتماد بسیار حیاتی است. مسائل مربوط به اعتماد برای حل مشکلاتی در گستره‌ای وسیع مانند مسئولیت‌پذیری شرکت‌های بزرگ، گرم‌شدن کره زمین و نظام سیاسی، نقشی حیاتی دارد.
Schneier در این کتاب آموزنده و سرگرم‌کننده، ایده‌هایی از سرتاسر علوم اجتماعی و بیولوژیکی کنار هم قرار داده است تا نشان دهد که چگونه جامعه به سمت اعتماد کشیده می‌شود.
او نقش منحصر‌به‌فرد اعتماد را در تسهیل و تثبیت جامعه بشری نشان می‌دهد. و بررسی می‌کند که چرا و چگونه اعتماد نمو می‌کند. چرا اعتماد بر روی روش‌هایی که آن را دارند و روش‌های جامعه اطلاعاتی که در حال تغییر همه‌چیز هستند، موثر عمل می‌کند.
سال انتشار: 2012  |  تعداد صفحات: 384  |  حجم فایل: 5.97 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

ایمن‌سازی ویدئو دیجیتالی؛ تکنیک‌های DRM و حفاظت از محتوا

دسته: امنیت و رمزنگاری
ایمن‌سازی ویدئو دیجیتالی؛ تکنیک‌های DRM و حفاظت از محتوا

حفاظت از محتوا و مدیریت حقوق دیجیتالی (DRM) رشته‌‌ایست که توجه زیادی را دریافت کرده است؛ صاحبان محتوا نیاز به سیستم‌هایی دارند که از منافع آنها محافظت کند و آن را به حداکثر برساند، مصرف‌کنندگان سازگاری می‌خواهند و درعین‌حال از جاسوسی صاحبان محتوا در عادت‌‌های مشاهده آنها می‌ترسند و دانشگاهیان نگران هستند که DRM ممکن است مانع به اشتراک‌گذاری دانش شود.
تکنولوژی DRM شهرت ضعیفی دارد و هنوز قابل اعتماد نیست. کتاب “ایمن‌سازی ویدئو دیجیتالی” جنبه‌های کلیدی حفاظت از محتوا و سیستم‌های DRM را توصیف می‌کند. هدف کتاب درک آسان تکنیک‌ها و فناوری موجود در این زمینه می‌باشد. این کتاب، یک منبع ارزشمند برای پژوهشگران صنعتی و مهندسان توسعه‌دهنده فناوری‌های مرتبط، دانشگاهیان و دانشجویان در رشته‌هایی مانند امنیت اطلاعات، رمزنگاری و سیستم‌های رسانه‌ای، و همچنین مصرف‌کنندگان درگیر به‌شمار خواهد آمد.
سال انتشار: 2012  |  تعداد صفحات: 274  |  حجم فایل: 6.38 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تست پیشرفته نفوذ برای محیط‌های بسیار امن

دسته: امنیت و رمزنگاری
تست پیشرفته نفوذ برای محیط‌های بسیار امن

اگرچه کتاب “تست پیشرفته نفوذ برای محیط‌های بسیار امن” برای افرادی که یک زمینه قوی از امنیت اطلاعات دارند، درنظر گرفته شده است. اما دستورالعمل‌های گام‌به‌گام ،‌ این اثر را برای افرادی با سطوح مختلف مهارتی آسان ساخته است. شما مهارت‌های لینوکس، چگونگی راه‌اندازی آزمایشگاه‌های مخصوص به خود و موارد بسیار دیگر را در این کتاب یاد خواهید گرفت.
از مباحث اشاره‌شده در این کتاب می‌توان به موراد زیر اشاره کرد:
چگونگی اجرای یک تست نفوذ موثر و سازماندهی شده، از آغاز تا پایان. کسب تجربه در تست کاربردی نفوذ با ساخت و آزمایش یک محیط آزمایشگاهی مجازی که شامل اندازه‌گیریهای امنیتی رایجی مانند IDS و فایروال‌ها می‌باشد.
به چالش کشیدن و اجرای یک آزمون نفوذ مجازی درمقابل یک شرکت ساختگی از آغاز تا پایان و سپس بررسی نتایج خود با راه‌حل‌های گام‌به‌گام
راهنمای گام‌به‌گام مفصل درزمینه مدیریت نتایج آزمون و نوشتن گزارشات آزمایش‌ها به صورت کاملا واضح، موثر و سازماندهی‌شده
اختصاص دامنه مناسب آزمایش نفوذ برای جلوگیری از فاجعه
درک چگونگی اجرای فرایند آزمودن از ابتدا تا انتها و به صورت کاملا جزئی نه صرفا چگونگی استفاده از ابزارهای خاص
استفاده از تکنیک‌های پیشرفته برای دور زدن کنترل‌های امنیتی و پنهان درحال آزمایش
ساخت یک شبکه مجازی بخش‌بندی‌شده با چندین هدف‌، IDS و فایروال
ایجاد گزارشات و آمارهای تست
سال انتشار: 2012  |  تعداد صفحات: 414  |  حجم فایل: 15.86 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تحلیل کاربردی بدافزار

دسته: امنیت و رمزنگاری
تحلیل کاربردی بدافزار

تحلیل بدافزار یک تجارت بزرگ به‌شمار می‌آید چراکه حمله‌های آنها می‌توانند باعث تحمیل هزینه‌های سنگینی برای یک شرکت شوند. وقتی بدافزاری در استحکامات شما نفوذ کند، نیاز به واکنشی سریع برای بهبودی خرابکاری‌های اخیر و جلوگیری از وقوع آنها در آینده دارید.
برای آن‌دسته از افرادی که می‌خواهند جلوتر از آخرین بدافزارها بایستند، کتاب “تحلیل کاربردی بدافزار” به آنها، ابزارها و تکنیک‌های مورد استفاده توسط تحلیل‌گران حرفه‌ای را یاد خواهد داد. با این کتاب راهنما، شما قادر خواهید بود تا با اطمینان به تحلیل، اشکال‌زدایی و از کارانداختن هر نرم‌افزار مخرب سر راه خود بپردازید.
سال انتشار: 2012  |  تعداد صفحات: 800  |  حجم فایل: 10.12 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

اصول امنیت اطلاعات

دسته: امنیت و رمزنگاری
اصول امنیت اطلاعات

ویرایش چهارم کتاب “اصول امنیت اطلاعات” به بررسی رشته امنیت اطلاعات می‌پردازد و حاوی محتوای به‌روز شامل نوآوری‌های موجود در زمینه تکنولوژی و متدلوژی می‌باشد.
این کتاب برای خوانندگان پوششی جامع ارائه می‌دهد که شامل یک بازبینی تاریخی دررابطه با امنیت اطلاعات، مباحث مدیریت ریسک، تکنولوژی امنیتی و اطلاعات معتبر فعلی می‌باشد.
کتاب “اصول امنیت اطلاعات” براساس استانداردهای معتبر بین‌المللی و دانشی فراهم شده است تا دانش و مهارت‌های مورد نیاز دانشجویان را برای نقش آنها در آینده به عنوان تصمیم‌گیرندگان تجارت، ارائه دهد.
سال انتشار: 2011  |  تعداد صفحات: 656  |  حجم فایل: 20.30 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

Digital Forensics برای ابزارهای کدباز

دسته: امنیت و رمزنگاری
Digital Forensics برای ابزارهای کدباز

کتاب “Digital Forensics برای ابزارهای کدباز” یک کتاب شناخته‌شده در زمینه بررسی و آنالیز سیستم‌های کامپیوتری و رسانه‌ها با استفاده از ابزارهای کدباز می‌باشد.
این کتاب یک راهنمای تکنیکی رویه‌ای است که کاربرد این ابزارها را در سیستم‌های ویندوز و لینوکس به عنوان یک پلتفرم برای اجرای Forensicهای کامپیوتری شرح می‌دهد.
روش‌های بازیابی مشهور و جدید با استفاده از ابزارهای Forensic کامپیوتری گرافیکی و command-line برای بررسی طیف وسیعی از سیستم‌ها و مصنوعات مورد نظر شرح داده شده‌اند.
سال انتشار: 2011  |  تعداد صفحات: 288  |  حجم فایل: 4.38 مگابایت  |  زبان: انگلیسی

ادامه توضیحات