کامپیوتر  »  امنیت و رمزنگاریتعداد موارد:  85

تست نفوذ وب با کالی لینوکس

دسته: امنیت و رمزنگاری، یونیکس و لینوکس
تست نفوذ وب با کالی لینوکس

کتاب “تست نفوذ وب با Kali Linux” یک راهنمای کاربردی برای اجرای استراتژی‌های تست نفوذ درزمینه وب‌سایت‌ها، اپلیکیشن‌های وب و پروتکل‌های وب استاندارد با Kali Linux می‌باشد.
در این کتاب به موضوعات زیر پرداخته می‌شود:
یادگیری مفاهیم شناسایی مورد نیاز به‌عنوان تست‌کننده نفوذ
حمله و بهره‌برداری ویژگی‌های کلیدی، تصدیق هویت و جلسات در اپلیکیشن‌های وب
یادگیری نحوه حفاظت سیستم‌ها، نوشتن گزارش‌ها و فروش خدمات تست نفوذ وب. این کتاب شامل روش‌های تست نفوذ متنوع بااستفاده از BackTrack می‌باشد که توسط خواننده مورد استفاده قرار می‌گیرد. همچنین شامل دستورالعمل‌های گام‌به‌گام با تصاویر متعدد می‌باشد که به یک زبان آسان نوشته شده است و درک آن را برای کاربر به‌مراتب آسان‌تر می‌سازد.
سال انتشار: 2013  |  342 صفحه  |  حجم فایل: 20 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تست نفوذ فوری

دسته: امنیت و رمزنگاری
تست نفوذ فوری

کتاب “تست نفوذ فوری” یک راهنمای کاربردی است که به شما کمک خواهد کرد تا اولین آزمایشگاه نفوذ خود را آغاز به ساختن کنید، با کمک به شما در درک و پیاده‌سازی معماری آزمایشگاه خود.
این کتاب به یک بازبینی تست نفوذ آغاز می‌شود و سپس به خوانند نشان می‌دهد، ازطریق رویکرد گام‌به‌گام، روش‌هایی در آننچه سه نوع مختلف آزمایشگاه را راه‌اندازی می کند.
پس از آن به شما می‌آموزد که چگونه آزمایشگاه‌ها را برای تمرین‌های عمومی مختلف و تکنیک‌های تست نفوذ برای هدفی خاص را راه‌اندازی کنید.
سال انتشار: 2013  |  88 صفحه  |  حجم فایل: 4 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

رد گم‌ کردن؛ آزمایش امنیت شبکه وایرلس

دسته: امنیت و رمزنگاری، شبکه
رد گم‌ کردن؛ آزمایش امنیت شبکه وایرلس

شبکه‌های بی‌سیم همه‌جا هستند. شما ممکن است یکی از آنها را خودتان راه‌اندازی کنید اما همیشه نگران این باشید که چگونه می‌توان به‌صورت امن در اینترنت جستجو کرد؟
در بیشتر موارد، تنظیمات پیش‌فرض شبکه‌های شما برای امنیت شما کافی نمی‌باشد. داده‌های منتقل شده در هوا، به‌راحتی توسط دیگران برداشته و مورد استفاده قرار گیرند.
کتاب “رد گم‌ کردن” به شما کمک خواهد کرد تا شبکه‌های بی‌سیم خود را ایمن کنید و داده‌های شخصی خود را امن نگه‌دارید. با این کتاب، شما یاد خواهید گرفت که چگونه سخت‌افزار خود را برای امنیت مطلوب، یافتن حفره‌های امنیتی شبکه و اصلاح آنها، پیکر بندی کنید.
سال انتشار: 2013  |  108 صفحه  |  حجم فایل: 4 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

کامپیوتر و امنیت اطلاعات

دسته: امنیت و رمزنگاری
کامپیوتر و امنیت اطلاعات

ویرایش دوم این هندبوک جامع کامپیوتر و امنیت اطلاعات، کامل‌ترین نظریه از امنیت اطلاعات و حریم خصوصی موجود را ارائه می‌دهد.
این کتاب، یک پوشش عمیق از نظریه، تکنولوژی و کاربرد امنیت، مرتبط با تکنولوژی‌های به‌کارگرفته‌شده و همچنین پیشرفت‌های اخیر، ارائه می‌دهد.
همچنین راه‌حل‌های کاربردی برای بسیاری از موضوعات امنیتی را کاوش می‌کند. فصل‌های جداگانه توسط متخصصان برجسته در این زمینه نوشته‌ شده است و چالش‌های فوری و بلندمدت در حوزه تخصصی مربوط به نویسندگان را بررسی می‌کنند.
سال انتشار: 2013  |  1200 صفحه  |  حجم فایل: 71 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

راهنمای دفاع شبکه و اقدامات متقابل

دسته: امنیت و رمزنگاری، شبکه
راهنمای دفاع شبکه و اقدامات متقابل

کتاب “راهنمای دفاع شبکه و اقدامات متقابل” یک راهنمای جامع برای اصول پیرامون دفاع ازجمله تشخیص نفوذ و فایروال‌ها ارائه می‌دهد.
این متن مطمئن همچنین موضوعات پیچیده‌تر مانند سیاست‌های امنیتی، ترجمه آدرس شبکه (NAT)، فیلترینگ و آنالیز بسته‌ها، سرورهای پروکسی، شبکه‌های خصوصی مجازی (VPN) و امضای ترافیک شبکه را پوشش می‌دهد.
ویرایش سوم کتاب،‌ آخرین فناوری، ترفندها و تکنیک‌ها شامل مجازی‌سازی، VMware، IPv6 و ساختار ICMPv6 را منعکس می‌کند. تا به حرفه‌ای‌های مشتقاق کمک می‌کند تا به‌روز بمانند و یک قدم جلوتر از تهدیدات امنیتی بالقوه گام بردارند.
سال انتشار: 2013  |  608 صفحه  |  حجم فایل: 29 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

الگوریتم های‌ رمزگشایی شده

دسته: الگوریتم، امنیت و رمزنگاری
الگوریتم های‌ رمزگشایی شده

آیا تا به‌‌حال از اینکه چگونه GPS شما می‌تواند مقصدتان را به سریع‌ترین روش ممکن پیدا کند و از میان احتمالات به‌ظاهر بی‌شمار فقط در چندثانیه یک مسیر را انتخاب کند، متعجب شدید؟ چطور شماره کاربری کارت اعتباری شما وقتی ازطریق اینترنت خرید می‌کنید محافظت می‌شود؟ پاسخ تمام اینها الگوریتم‌ها هستند.
چگونه این فرمولاسیون ریاضی،‌ خود را به GPS، لپ‌تاپ و یا تلفن هوشمند شما ترجمه می‌کند.
کتاب “الگوریتم‌های‌ رمزگشایی‌شده” یک راهنمای جذاب برای اصول الگوریتم‌های کامپیوتری ارائه می‌دهد. Thomas Cormen نویسنده کتاب‌های درسی معتبر دانشگاهی به زبان ساده و بدون استفاده از ریاضیات پیچیده نشان می‌دهد که چگونه الگوریتم‌ها،‌ کامپیوترها را قادر می‌سازند تا مسائل را حل کنند.
خوانندگان یاد خواهند گرفت که الگوریتم‌های کامپیوتری چیستند؟ چطور می‌توان آن‌ها را توصیف و ارزیابی کرد.
سال انتشار: 2013  |  240 صفحه  |  حجم فایل: 3 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

دروغگو‌ها و پرت‌ها؛ ایجاد اعتماد مورد نیاز برای رشد جامعه

دسته: امنیت و رمزنگاری، سرمایه گذاری
دروغگو‌ها و پرت‌ها؛ ایجاد اعتماد مورد نیاز برای رشد جامعه

در جامعه بیش از حد پیوسته امروز، درک مکانیسم اعتماد بسیار حیاتی است. مسائل مربوط به اعتماد برای حل مشکلاتی در گستره‌ای وسیع مانند مسئولیت‌پذیری شرکت‌های بزرگ، گرم‌شدن کره زمین و نظام سیاسی، نقشی حیاتی دارد.
Schneier در این کتاب آموزنده و سرگرم‌کننده، ایده‌هایی از سرتاسر علوم اجتماعی و بیولوژیکی کنار هم قرار داده است تا نشان دهد که چگونه جامعه به سمت اعتماد کشیده می‌شود.
او نقش منحصر‌به‌فرد اعتماد را در تسهیل و تثبیت جامعه بشری نشان می‌دهد. و بررسی می‌کند که چرا و چگونه اعتماد نمو می‌کند. چرا اعتماد بر روی روش‌هایی که آن را دارند و روش‌های جامعه اطلاعاتی که در حال تغییر همه‌چیز هستند، موثر عمل می‌کند.
سال انتشار: 2012  |  384 صفحه  |  حجم فایل: 6 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

ایمن سازی ویدئو دیجیتالی؛ تکنیک‌های DRM و حفاظت از محتوا

دسته: امنیت و رمزنگاری
ایمن سازی ویدئو دیجیتالی؛ تکنیک‌های DRM و حفاظت از محتوا

حفاظت از محتوا و مدیریت حقوق دیجیتالی (DRM) رشته‌‌ایست که توجه زیادی را دریافت کرده است؛ صاحبان محتوا نیاز به سیستم‌هایی دارند که از منافع آنها محافظت کند و آن را به حداکثر برساند، مصرف‌کنندگان سازگاری می‌خواهند و درعین‌حال از جاسوسی صاحبان محتوا در عادت‌‌های مشاهده آنها می‌ترسند و دانشگاهیان نگران هستند که DRM ممکن است مانع به اشتراک‌گذاری دانش شود.
تکنولوژی DRM شهرت ضعیفی دارد و هنوز قابل اعتماد نیست. کتاب “ایمن‌سازی ویدئو دیجیتالی” جنبه‌های کلیدی حفاظت از محتوا و سیستم‌های DRM را توصیف می‌کند. هدف کتاب درک آسان تکنیک‌ها و فناوری موجود در این زمینه می‌باشد. این کتاب، یک منبع ارزشمند برای پژوهشگران صنعتی و مهندسان توسعه‌دهنده فناوری‌های مرتبط، دانشگاهیان و دانشجویان در رشته‌هایی مانند امنیت اطلاعات، رمزنگاری و سیستم‌های رسانه‌ای، و همچنین مصرف‌کنندگان درگیر به‌شمار خواهد آمد.
سال انتشار: 2012  |  274 صفحه  |  حجم فایل: 6 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تست پیشرفته نفوذ برای محیط‌های بسیار امن

دسته: امنیت و رمزنگاری
تست پیشرفته نفوذ برای محیط‌های بسیار امن

اگرچه کتاب “تست پیشرفته نفوذ برای محیط‌های بسیار امن” برای افرادی که یک زمینه قوی از امنیت اطلاعات دارند، درنظر گرفته شده است. اما دستورالعمل‌های گام‌به‌گام ،‌ این اثر را برای افرادی با سطوح مختلف مهارتی آسان ساخته است. شما مهارت‌های لینوکس، چگونگی راه‌اندازی آزمایشگاه‌های مخصوص به خود و موارد بسیار دیگر را در این کتاب یاد خواهید گرفت.
از مباحث اشاره‌شده در این کتاب می‌توان به موراد زیر اشاره کرد:
چگونگی اجرای یک تست نفوذ موثر و سازماندهی شده، از آغاز تا پایان. کسب تجربه در تست کاربردی نفوذ با ساخت و آزمایش یک محیط آزمایشگاهی مجازی که شامل اندازه‌گیریهای امنیتی رایجی مانند IDS و فایروال‌ها می‌باشد.
به چالش کشیدن و اجرای یک آزمون نفوذ مجازی درمقابل یک شرکت ساختگی از آغاز تا پایان و سپس بررسی نتایج خود با راه‌حل‌های گام‌به‌گام
راهنمای گام‌به‌گام مفصل درزمینه مدیریت نتایج آزمون و نوشتن گزارشات آزمایش‌ها به صورت کاملا واضح، موثر و سازماندهی‌شده
اختصاص دامنه مناسب آزمایش نفوذ برای جلوگیری از فاجعه
درک چگونگی اجرای فرایند آزمودن از ابتدا تا انتها و به صورت کاملا جزئی نه صرفا چگونگی استفاده از ابزارهای خاص
استفاده از تکنیک‌های پیشرفته برای دور زدن کنترل‌های امنیتی و پنهان درحال آزمایش
ساخت یک شبکه مجازی بخش‌بندی‌شده با چندین هدف‌، IDS و فایروال
ایجاد گزارشات و آمارهای تست
سال انتشار: 2012  |  414 صفحه  |  حجم فایل: 16 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

تحلیل کاربردی بدافزار

دسته: امنیت و رمزنگاری
تحلیل کاربردی بدافزار

تحلیل بدافزار یک تجارت بزرگ به‌شمار می‌آید چراکه حمله‌های آنها می‌توانند باعث تحمیل هزینه‌های سنگینی برای یک شرکت شوند. وقتی بدافزاری در استحکامات شما نفوذ کند، نیاز به واکنشی سریع برای بهبودی خرابکاری‌های اخیر و جلوگیری از وقوع آنها در آینده دارید.
برای آن‌دسته از افرادی که می‌خواهند جلوتر از آخرین بدافزارها بایستند، کتاب “تحلیل کاربردی بدافزار” به آنها، ابزارها و تکنیک‌های مورد استفاده توسط تحلیل‌گران حرفه‌ای را یاد خواهد داد. با این کتاب راهنما، شما قادر خواهید بود تا با اطمینان به تحلیل، اشکال‌زدایی و از کارانداختن هر نرم‌افزار مخرب سر راه خود بپردازید.
سال انتشار: 2012  |  800 صفحه  |  حجم فایل: 10 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

اصول امنیت اطلاعات

دسته: امنیت و رمزنگاری
اصول امنیت اطلاعات

ویرایش چهارم کتاب “اصول امنیت اطلاعات” به بررسی رشته امنیت اطلاعات می‌پردازد و حاوی محتوای به‌روز شامل نوآوری‌های موجود در زمینه تکنولوژی و متدلوژی می‌باشد.
این کتاب برای خوانندگان پوششی جامع ارائه می‌دهد که شامل یک بازبینی تاریخی دررابطه با امنیت اطلاعات، مباحث مدیریت ریسک، تکنولوژی امنیتی و اطلاعات معتبر فعلی می‌باشد.
کتاب “اصول امنیت اطلاعات” براساس استانداردهای معتبر بین‌المللی و دانشی فراهم شده است تا دانش و مهارت‌های مورد نیاز دانشجویان را برای نقش آنها در آینده به عنوان تصمیم‌گیرندگان تجارت، ارائه دهد.
سال انتشار: 2011  |  656 صفحه  |  حجم فایل: 20 مگابایت  |  زبان: انگلیسی

ادامه توضیحات

Digital Forensics برای ابزارهای کد باز

دسته: امنیت و رمزنگاری
Digital Forensics برای ابزارهای کد باز

کتاب “Digital Forensics برای ابزارهای کدباز” یک کتاب شناخته‌شده در زمینه بررسی و آنالیز سیستم‌های کامپیوتری و رسانه‌ها با استفاده از ابزارهای کدباز می‌باشد.
این کتاب یک راهنمای تکنیکی رویه‌ای است که کاربرد این ابزارها را در سیستم‌های ویندوز و لینوکس به عنوان یک پلتفرم برای اجرای Forensicهای کامپیوتری شرح می‌دهد.
روش‌های بازیابی مشهور و جدید با استفاده از ابزارهای Forensic کامپیوتری گرافیکی و command-line برای بررسی طیف وسیعی از سیستم‌ها و مصنوعات مورد نظر شرح داده شده‌اند.
سال انتشار: 2011  |  288 صفحه  |  حجم فایل: 4 مگابایت  |  زبان: انگلیسی

ادامه توضیحات