کامپیوتر  »  امنیت و رمزنگاریتعداد موارد:  87

تست نفوذ با Bash Shell

دسته: امنیت و رمزنگاری، شبکه، یونیکس و لینوکس
تست نفوذ با Bash Shell

آنچه در کتاب “تست نفوذ با Bash Shell” یاد می‌گیرید:
انجام تکنیک‌های شمارش شبکه با دستورات Dig، whois، dnsenum، dnsmap و غیره
یادگیری نحوه تست‌های Fuzz و مهندسی معکوس با استفاده از ابزار خط فرمان Kali Linux
بهره‌برداری از آسیب‌پذیری رایج اپلیکیشن وب با استفاده از ابزارهای Skipfish، arcachi و sqlmap
انجام حمله‌های مرد میانی مستقیما از خط فرمان شما. ارزیابی امنیت SSL با استفاده از sslyze و openssl
انجام ارزیابی ترافیک شبکه با استفاده از tcpdump
این کتاب یک راهنمای کاربردی آسان و گام به گام می‌باشد که نحوه استفاده از ابزارهای پایانه Linux Bash را برای حل مسائل امنیت اطلاعات، نشان می‌دهد.
سال انتشار: 2014  |  150 صفحه  |  حجم فایل: 6 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

جرم‌یابی دیجیتال برای دستگاه‌های دستی

دسته: امنیت و رمزنگاری
جرم‌یابی دیجیتال برای دستگاه‌های دستی

کتاب “جرم‌یابی دیجیتال برای دستگاه‌های دستی” تمام حوزه‌های جرم‌یابی دستگاه‌ موبایل، شامل موضوعاتی از جنبه‌های قانونی،‌ فنی، ‌دانشگاهی و اجتماعی این رشته را پوشش می‌دهد. این کتاب، هدایتی درزمینه نحوه تصرف داده، بررسی آن و آماده‌سازی آن به‌عنوان مدرکی برای دادگاه، ارائه می‌دهد. کتاب پیش رو شامل استفاده زنجیره‌ای از فرم‌های توقیف برای شواهد به‌دست آمده و کیف‌های فاراده برای دستگاه‌های دیجیتال جهت جلوگیری از اتصال و دستکاری بیشتر شواهد‌ می‌باشد.
این کتاب بر سیاست‌های مورد نیاز در محیط کار، تاکید دارد و نویسنده آن، خوانندگان را با درک روشنی از تفاوت‌ها میان یک تحقیقات شرکتی و یک تحقیقات جنایی، مجهز می‌سازد.
سال انتشار: 2012  |  336 صفحه  |  حجم فایل: 9 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تست نفوذ وب با کالی لینوکس

دسته: امنیت و رمزنگاری، یونیکس و لینوکس
تست نفوذ وب با کالی لینوکس

کتاب “تست نفوذ وب با Kali Linux” یک راهنمای کاربردی برای اجرای استراتژی‌های تست نفوذ درزمینه وب‌سایت‌ها، اپلیکیشن‌های وب و پروتکل‌های وب استاندارد با Kali Linux می‌باشد.
در این کتاب به موضوعات زیر پرداخته می‌شود:
یادگیری مفاهیم شناسایی مورد نیاز به‌عنوان تست‌کننده نفوذ
حمله و بهره‌برداری ویژگی‌های کلیدی، تصدیق هویت و جلسات در اپلیکیشن‌های وب
یادگیری نحوه حفاظت سیستم‌ها، نوشتن گزارش‌ها و فروش خدمات تست نفوذ وب. این کتاب شامل روش‌های تست نفوذ متنوع بااستفاده از BackTrack می‌باشد که توسط خواننده مورد استفاده قرار می‌گیرد. همچنین شامل دستورالعمل‌های گام‌به‌گام با تصاویر متعدد می‌باشد که به یک زبان آسان نوشته شده است و درک آن را برای کاربر به‌مراتب آسان‌تر می‌سازد.
سال انتشار: 2013  |  342 صفحه  |  حجم فایل: 20 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تست نفوذ فوری

دسته: امنیت و رمزنگاری
تست نفوذ فوری

کتاب “تست نفوذ فوری” یک راهنمای کاربردی است که به شما کمک خواهد کرد تا اولین آزمایشگاه نفوذ خود را آغاز به ساختن کنید، با کمک به شما در درک و پیاده‌سازی معماری آزمایشگاه خود.
این کتاب به یک بازبینی تست نفوذ آغاز می‌شود و سپس به خوانند نشان می‌دهد، ازطریق رویکرد گام‌به‌گام، روش‌هایی در آننچه سه نوع مختلف آزمایشگاه را راه‌اندازی می کند.
پس از آن به شما می‌آموزد که چگونه آزمایشگاه‌ها را برای تمرین‌های عمومی مختلف و تکنیک‌های تست نفوذ برای هدفی خاص را راه‌اندازی کنید.
سال انتشار: 2013  |  88 صفحه  |  حجم فایل: 4 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

رد گم‌ کردن؛ آزمایش امنیت شبکه وایرلس

دسته: امنیت و رمزنگاری، شبکه
رد گم‌ کردن؛ آزمایش امنیت شبکه وایرلس

شبکه‌های بی‌سیم همه‌جا هستند. شما ممکن است یکی از آنها را خودتان راه‌اندازی کنید اما همیشه نگران این باشید که چگونه می‌توان به‌صورت امن در اینترنت جستجو کرد؟
در بیشتر موارد، تنظیمات پیش‌فرض شبکه‌های شما برای امنیت شما کافی نمی‌باشد. داده‌های منتقل شده در هوا، به‌راحتی توسط دیگران برداشته و مورد استفاده قرار گیرند.
کتاب “رد گم‌ کردن” به شما کمک خواهد کرد تا شبکه‌های بی‌سیم خود را ایمن کنید و داده‌های شخصی خود را امن نگه‌دارید. با این کتاب، شما یاد خواهید گرفت که چگونه سخت‌افزار خود را برای امنیت مطلوب، یافتن حفره‌های امنیتی شبکه و اصلاح آنها، پیکر بندی کنید.
سال انتشار: 2013  |  108 صفحه  |  حجم فایل: 4 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

کامپیوتر و امنیت اطلاعات

دسته: امنیت و رمزنگاری
کامپیوتر و امنیت اطلاعات

ویرایش دوم این هندبوک جامع کامپیوتر و امنیت اطلاعات، کامل‌ترین نظریه از امنیت اطلاعات و حریم خصوصی موجود را ارائه می‌دهد.
این کتاب، یک پوشش عمیق از نظریه، تکنولوژی و کاربرد امنیت، مرتبط با تکنولوژی‌های به‌کارگرفته‌شده و همچنین پیشرفت‌های اخیر، ارائه می‌دهد.
همچنین راه‌حل‌های کاربردی برای بسیاری از موضوعات امنیتی را کاوش می‌کند. فصل‌های جداگانه توسط متخصصان برجسته در این زمینه نوشته‌ شده است و چالش‌های فوری و بلندمدت در حوزه تخصصی مربوط به نویسندگان را بررسی می‌کنند.
سال انتشار: 2013  |  1200 صفحه  |  حجم فایل: 71 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

راهنمای دفاع شبکه و اقدامات متقابل

دسته: امنیت و رمزنگاری، شبکه
راهنمای دفاع شبکه و اقدامات متقابل

کتاب “راهنمای دفاع شبکه و اقدامات متقابل” یک راهنمای جامع برای اصول پیرامون دفاع ازجمله تشخیص نفوذ و فایروال‌ها ارائه می‌دهد.
این متن مطمئن همچنین موضوعات پیچیده‌تر مانند سیاست‌های امنیتی، ترجمه آدرس شبکه (NAT)، فیلترینگ و آنالیز بسته‌ها، سرورهای پروکسی، شبکه‌های خصوصی مجازی (VPN) و امضای ترافیک شبکه را پوشش می‌دهد.
ویرایش سوم کتاب،‌ آخرین فناوری، ترفندها و تکنیک‌ها شامل مجازی‌سازی، VMware، IPv6 و ساختار ICMPv6 را منعکس می‌کند. تا به حرفه‌ای‌های مشتقاق کمک می‌کند تا به‌روز بمانند و یک قدم جلوتر از تهدیدات امنیتی بالقوه گام بردارند.
سال انتشار: 2013  |  608 صفحه  |  حجم فایل: 29 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

الگوریتم های‌ رمزگشایی شده

دسته: الگوریتم، امنیت و رمزنگاری
الگوریتم های‌ رمزگشایی شده

آیا تا به‌‌حال از اینکه چگونه GPS شما می‌تواند مقصدتان را به سریع‌ترین روش ممکن پیدا کند و از میان احتمالات به‌ظاهر بی‌شمار فقط در چندثانیه یک مسیر را انتخاب کند، متعجب شدید؟ چطور شماره کاربری کارت اعتباری شما وقتی ازطریق اینترنت خرید می‌کنید محافظت می‌شود؟ پاسخ تمام اینها الگوریتم‌ها هستند.
چگونه این فرمولاسیون ریاضی،‌ خود را به GPS، لپ‌تاپ و یا تلفن هوشمند شما ترجمه می‌کند.
کتاب “الگوریتم‌های‌ رمزگشایی‌شده” یک راهنمای جذاب برای اصول الگوریتم‌های کامپیوتری ارائه می‌دهد. Thomas Cormen نویسنده کتاب‌های درسی معتبر دانشگاهی به زبان ساده و بدون استفاده از ریاضیات پیچیده نشان می‌دهد که چگونه الگوریتم‌ها،‌ کامپیوترها را قادر می‌سازند تا مسائل را حل کنند.
خوانندگان یاد خواهند گرفت که الگوریتم‌های کامپیوتری چیستند؟ چطور می‌توان آن‌ها را توصیف و ارزیابی کرد.
سال انتشار: 2013  |  240 صفحه  |  حجم فایل: 3 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

دروغگو‌ها و پرت‌ها؛ ایجاد اعتماد مورد نیاز برای رشد جامعه

دسته: امنیت و رمزنگاری، سرمایه گذاری
دروغگو‌ها و پرت‌ها؛ ایجاد اعتماد مورد نیاز برای رشد جامعه

در جامعه بیش از حد پیوسته امروز، درک مکانیسم اعتماد بسیار حیاتی است. مسائل مربوط به اعتماد برای حل مشکلاتی در گستره‌ای وسیع مانند مسئولیت‌پذیری شرکت‌های بزرگ، گرم‌شدن کره زمین و نظام سیاسی، نقشی حیاتی دارد.
Schneier در این کتاب آموزنده و سرگرم‌کننده، ایده‌هایی از سرتاسر علوم اجتماعی و بیولوژیکی کنار هم قرار داده است تا نشان دهد که چگونه جامعه به سمت اعتماد کشیده می‌شود.
او نقش منحصر‌به‌فرد اعتماد را در تسهیل و تثبیت جامعه بشری نشان می‌دهد. و بررسی می‌کند که چرا و چگونه اعتماد نمو می‌کند. چرا اعتماد بر روی روش‌هایی که آن را دارند و روش‌های جامعه اطلاعاتی که در حال تغییر همه‌چیز هستند، موثر عمل می‌کند.
سال انتشار: 2012  |  384 صفحه  |  حجم فایل: 6 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

ایمن سازی ویدئو دیجیتالی؛ تکنیک‌های DRM و حفاظت از محتوا

دسته: امنیت و رمزنگاری
ایمن سازی ویدئو دیجیتالی؛ تکنیک‌های DRM و حفاظت از محتوا

حفاظت از محتوا و مدیریت حقوق دیجیتالی (DRM) رشته‌‌ایست که توجه زیادی را دریافت کرده است؛ صاحبان محتوا نیاز به سیستم‌هایی دارند که از منافع آنها محافظت کند و آن را به حداکثر برساند، مصرف‌کنندگان سازگاری می‌خواهند و درعین‌حال از جاسوسی صاحبان محتوا در عادت‌‌های مشاهده آنها می‌ترسند و دانشگاهیان نگران هستند که DRM ممکن است مانع به اشتراک‌گذاری دانش شود.
تکنولوژی DRM شهرت ضعیفی دارد و هنوز قابل اعتماد نیست. کتاب “ایمن‌سازی ویدئو دیجیتالی” جنبه‌های کلیدی حفاظت از محتوا و سیستم‌های DRM را توصیف می‌کند. هدف کتاب درک آسان تکنیک‌ها و فناوری موجود در این زمینه می‌باشد. این کتاب، یک منبع ارزشمند برای پژوهشگران صنعتی و مهندسان توسعه‌دهنده فناوری‌های مرتبط، دانشگاهیان و دانشجویان در رشته‌هایی مانند امنیت اطلاعات، رمزنگاری و سیستم‌های رسانه‌ای، و همچنین مصرف‌کنندگان درگیر به‌شمار خواهد آمد.
سال انتشار: 2012  |  274 صفحه  |  حجم فایل: 6 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تست پیشرفته نفوذ برای محیط‌های بسیار امن

دسته: امنیت و رمزنگاری
تست پیشرفته نفوذ برای محیط‌های بسیار امن

اگرچه کتاب “تست پیشرفته نفوذ برای محیط‌های بسیار امن” برای افرادی که یک زمینه قوی از امنیت اطلاعات دارند، درنظر گرفته شده است. اما دستورالعمل‌های گام‌به‌گام ،‌ این اثر را برای افرادی با سطوح مختلف مهارتی آسان ساخته است. شما مهارت‌های لینوکس، چگونگی راه‌اندازی آزمایشگاه‌های مخصوص به خود و موارد بسیار دیگر را در این کتاب یاد خواهید گرفت.
از مباحث اشاره‌شده در این کتاب می‌توان به موراد زیر اشاره کرد:
چگونگی اجرای یک تست نفوذ موثر و سازماندهی شده، از آغاز تا پایان. کسب تجربه در تست کاربردی نفوذ با ساخت و آزمایش یک محیط آزمایشگاهی مجازی که شامل اندازه‌گیریهای امنیتی رایجی مانند IDS و فایروال‌ها می‌باشد.
به چالش کشیدن و اجرای یک آزمون نفوذ مجازی درمقابل یک شرکت ساختگی از آغاز تا پایان و سپس بررسی نتایج خود با راه‌حل‌های گام‌به‌گام
راهنمای گام‌به‌گام مفصل درزمینه مدیریت نتایج آزمون و نوشتن گزارشات آزمایش‌ها به صورت کاملا واضح، موثر و سازماندهی‌شده
اختصاص دامنه مناسب آزمایش نفوذ برای جلوگیری از فاجعه
درک چگونگی اجرای فرایند آزمودن از ابتدا تا انتها و به صورت کاملا جزئی نه صرفا چگونگی استفاده از ابزارهای خاص
استفاده از تکنیک‌های پیشرفته برای دور زدن کنترل‌های امنیتی و پنهان درحال آزمایش
ساخت یک شبکه مجازی بخش‌بندی‌شده با چندین هدف‌، IDS و فایروال
ایجاد گزارشات و آمارهای تست
سال انتشار: 2012  |  414 صفحه  |  حجم فایل: 16 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تحلیل کاربردی بدافزار

دسته: امنیت و رمزنگاری
تحلیل کاربردی بدافزار

تحلیل بدافزار یک تجارت بزرگ به‌شمار می‌آید چراکه حمله‌های آنها می‌توانند باعث تحمیل هزینه‌های سنگینی برای یک شرکت شوند. وقتی بدافزاری در استحکامات شما نفوذ کند، نیاز به واکنشی سریع برای بهبودی خرابکاری‌های اخیر و جلوگیری از وقوع آنها در آینده دارید.
برای آن‌دسته از افرادی که می‌خواهند جلوتر از آخرین بدافزارها بایستند، کتاب “تحلیل کاربردی بدافزار” به آنها، ابزارها و تکنیک‌های مورد استفاده توسط تحلیل‌گران حرفه‌ای را یاد خواهد داد. با این کتاب راهنما، شما قادر خواهید بود تا با اطمینان به تحلیل، اشکال‌زدایی و از کارانداختن هر نرم‌افزار مخرب سر راه خود بپردازید.
سال انتشار: 2012  |  800 صفحه  |  حجم فایل: 10 مگابایت  |  زبان: انگلیسی

ادامه توضیحات