دانلود کتاب هکر قانونمند CEH v10 Exam 312-50

دانلود کتاب هکر قانونمند CEH v10 ec-council certified ethical hacker exam 312-50

در این پست کتابی مفید در زمینه امنیت برای شما عزیزان آماده کرده ایم . این کتاب با نام هکر قانونمند شناخته می شود و در مجموعه های آموزشی به عنوان CEH تدریس می شود .

CEH یکی از مهم ترین دوره های امنیتی برای مدیران شبکه در سازمان های مختلف است

در این دوره با مفاهیم و روش هایی که هکر ها برای نفوذ به شبکه استفاده می کنند آشنا خواهید شد و همچنین روش های جلوگیری از نفوذ

جهت آشنایی بیشتر با این دوره می توانید سرفصل های آن را مورد مطالعه قرار دهید

دانلود کتاب هکر قانونمند نسخه 10 CEH v

فصل اول : معرفی هک و هکر قانومند یا هکر کلاه سفید

بررسی مفاهیم امنیت اطلاعات

مشکل امنیتی در اطلاعات

ارکان امنیت ارتباطات و اطلاعات

مثلث امنیت شامل در دسترس بودن . صحت اطلاعات . محرمانگی

تهدید ها و حمله های موجود در شبکه

اهداف حملات امنیتی به شبکه

دسته بندی امنیت اطلاعات

انواع حملات بر روی سیستم

مفاهیم هک و مراحل آن و انواع هک های رایج

مفاهیم هک اخلاقی و دامنه ی گستردگی آن

چرا هکر کلاه سفید در شبکه ضروری است

روش های مدیریت امنیت اطلاعات

معماری امنیت اطلاعات سازمانی EISA

بخش بندی امنیت شبکه

اعمال پالیسی های امنیتی در شبکه

امنیت فیزیکی شبکه

حادثه در شبکه چیست و چه ارتباطی با هک شبکه دارد و مدیریت کردن آن چگونه است

تست نفوذ شبکه و کشف آسیب پذیری های آن

مراحل و روش های تست نفوذ شبکه

قوانین و استاندارد های امنیت اطلاعات ISO / IEC 27001 ISMS

قوانین Sarbanes Oxley Act (SOX)

فصل دوم : شناسایی و FootPrinting

مفاهیم فوت پرینتینگ

روش های ردیابی و شناسایی هک و هکر

ردیابی هکر از طریق موتور های جستجو و تکنیک Google Hacking

وب سایت Footprinting   

Whois  گرفتن و کشف اطلاعات هدف

ردیابی DNS و هک های مربوط به DNS

مهندسی اجتماعی جهت هک

بررسی ابزار Maltego

بررسی ابزار Foca

کشف ردپای هکر

دانلود وب سایت با ابزار HTTrack

ابزار CMD

جمع آوری اطلاعات با ابزار MetaSploit

فصل سوم : اسکن کردن شبکه

روش های اسکن شبکه و جمع آوری اطلاعات

بررسی پورت های باز شبکه

دستورات Hping

اسکن کردن و جستجوی IDS

کشف نقشه و توپولوژی شبکه

طراحی پروکسی سرور

فصل چهارم : Enumeration

استفاده از ابزار NMAP

ابزار NetBios

ابزار SuperScan

ابزار SoftPerfect Network Scanner

پروتکل SNMP

آشنایی با LDAP

آشنایی با NTP Server

آشنایی با پروتکل SMTP

آشنایی با DNS و Zone   های آن

فصل پنجم : تحلیل و بررسی آسیب پذیری های شبکه

اسکن آسیب پذیری های شبکه

اسکن آسیب پذیری های شبکه با ابزار Nessus

فصل ششم : هک سیستم

کرک کردن رمز عبور

استفاده از ابزار Winrtgen

استفاده از ابزار Ophcrack  و Pwdump7

در مورد Steganography

فصل هفتم : تهدیدات شبکه از طریق تروجان

بد افزارها

مفاهیم تروجان

آشنایی با ویروس و کرم های اینترنتی در شبکه

روش تشخیص ویروس و مهندسی معکوس بدافزار

در مورد HTTP RAT Trojan

فصل هشتم : شنود اطلاعات و ترافیک شبکه با Sniffer

کار با اسنیفرها

پروتکل های آنالیز سخت افزار شبکه

WireTapping

آشنایی با پورت Span  در سوییچ های شبکه

حمله های مک آدرس و جدول آن

حمله Mac Flooding و روش های جلوگیری

حمله های DHCP و روش های جلوگیری

حمله Starvation  در Dhcp

حمله Rogue در Dhcp

حمله Arp Poisoning

حمله Arp Spoofing  و Snooping  جهت جلوگیری از آن

حمله DNS Poisoning

حمله DNS Spoofing

آشنایی با ابزار Wireshark

روش های تشخیص اسکنر در شبکه

فصل نهم : مهندسی اجتماعی جهت هک کردن

تکنیک های مهندسی اجتماعی و مقابله با آن

حمله های داخلی شبکه

خطرات استفاده از شبکه های اجتماعی در شبکه شرکت

دزدی هویت در شبکه

مهندسی اجتماعی با Kali Linux

فصل دهم : حمله های Denial Of Services (DOS)

مفاهیم حمله Dos  و DDOS

دسته بندی حملات DDOS و ابزارها

آشنایی با Botnets

انتشار کدهای مضر در شبکه

در مورد Pandora DDos Bot Toolkit

حمله SYN Flooding با متااسپلویت

فعال کردن TCP Intercept در IOS سیسکو

فصل یازدهم : حمله Session HiJacking

روش ها و فرایند سشن های جکت

مقایسه Spoofing  و Hijacking

هک کردن Session  ها در لایه های مختلف مدل مرجع OSI

در مورد RST Hijacking

جعل ICMP و Arp Spoof

در مورد IPSEC

فصل دوازدهم : در مورد IDS  فایروال ها و Honeypots

سیستم های تشخیص نفوذ در شبکه با IDS  و ابزارهای آن

آدرس IP  جعلی

تکنیک های By Passing

بای پس با روش تانل SSH

دور زدن فایروال در شبکه

پیکربندی Honeypot در ویندوز سرور 2016

فصل سیزدهم : هک کردن سرویس های تحت وب

مفاهیم وب سرور و حمله های آن شامل DNS  و IIS

معماری وب سرور های open source و IIS

حمله های Man-in-the-Middle

حمله های Phishing

حمله های Defacement  وب سایت

حمله HTTP Response Splitting

حمله Web Cache Poisoning

حمله SSH Brute-force

حمله Web Application

جمع آوری اطلاعات . ردیابی وب سرورها

تحلیلگر امنیتی ماکروسافت Microsoft Baseline Security Analyzer (MBSA)

فصل چهاردهم : هک Web Applications

تهدیدات وب سایت ها

متدولوژی هک برنامه های تحت وب

حمله Authentication Mechanism

حملات تزریق SQL

حمله Data Connectivity

روش های رمزنگاری انتقال اطلاعات

انواع SQL Injection  در شبکه های باسیم و بی سیم و تشخیص آسیب پذیری ها

روش های استفاده از Certificate   برای ایمن سازی ارتباطات شبکه

فصل پانزدهم : هک شبکه های وایرلس

انواع آنتن های بی سیسم و رمزنگاری انتقال بی سیم اطلاعات

روش های رمزنگاری وایرلس از جمله WEP , WPA , WPA2

حمله از بین بردن Availability  در شبکه

حمله از بین بردن Integrity & Confidentiality

حمله های احراز هویت

حمله به شبکه Ad Hoc

حمله به سیگنال های وایرلس

پیدا کردن SSID  وایرلس ها

آنالیز و تحلیل ترافیک شبکه های وایرلس

هک بلوتوث و مقابله با آن

استفاده از Aircrackng برای هک وایرلس

فصل شانزدهم : هک پلتفورم های موبایل

تهدیدات OWASP  موبایل

تهدیدات سیستم عامل آندروید و IOS

هک کردن بلک بری

فصل هفده : هک سیستم ها IOT

حملات IOT

فصل هجده : ابر رایانه ها و هک های پیرامون آن

ربودن سرویس با استفاده از Sniffing شبکه
ربودن جلسه با استفاده از XSS Attack

امنیت کلود

فصل نوزدهم : رمزنگاری اطلاعات و ارتباطات

دسترسی با کلید های دولتی GAK

استاندارد رمزنگاری DES , AES

الگوریتم های RC4 , RC5 , RC6

رمزنگاری RSA

الگوریتم های هشینگ SHA1 , MD5

استفاده از زیرساخت کلید های عمومی PKI

رمزنگاری ایمیل ها و امضای دیجیتال

رمزگذاری دیسک

استفاده از TLS و SSL

ادامه خبر

دانلود کامل ترین کتاب آموزش REGISTRY

دانلود کامل ترین کتاب آموزش REGISTRY

 آموزش رجیستری یکی از پرکاربرد ترین دوره های آموزش در شبکه و امنیت است .

گذراندن این دوره که همچون دوره های دیگر دارای مدارک و آزمون های اختصاصی خود است برای ورود به دنیای امنیت الزامیست

در واقع بعد از اینکه اطلاعات کافی در زمینه پروتکل TCP / IP بدست آوردید لازم است تا دوره REGISTRY را فرا بگیرید تا بتوانید سیستم خود را آن طور که نیاز دارید برنامه ریزی کنید

در یک جمله رجیستری قلب کامپیوتر است و با استفاده از آن می توانید سیستم خود را مدیریت کنید

این کتاب از بهترین نمونه های آموزش REGISTRY به زبان فارسی است نگاهی به سرفصل ها شاهد این مدعاست :

 

دانلود کامل ترین کتاب آموزش REGISTRY

 

فصل اول : مقدمه ایی بر REGISTRY

  • آشنایی با REGISTRY
  • مفاهیم اساسی در REGISTRY
  • فایل های کندو (HIVE)
  • تفاوت های رجیستری در ویندوز های مختلف
  • کلید HKEY_CLASSES_ROOT
  • کلید HKEY_CURRENT_USER
  • کلید HKEY_LOCAL_MACHINE
  • کلید HKEY_USERS
  • کلید HKEY_CURRENT_CONFIG
  • ذخیره سازی داده ها در رجیستری

فصل دوم : ساختار REGISTRY

  • نوع داده REG_MULTI_SZ
  • نوع داده REG_SZ
  • نوع داده REG_MULTI_SZ
  • نوع داده REG_EXOAND_SZ
  • نوع داده REG_BINARY
  • نوع داده REG_DWORD
  • فایل های INI
  • فایل های HIVE
  • کلید HKEY_LOCAL_MACHINE
  • کلید HKEY_CLASSES_ROOT
  • کلید HKEY_CURRENT_CONFIG
  • کلید HKEY_DYN_DATA
  • کلید HKEY_USERS

فصل سوم : ذخیره و بازیابی REGISTRY

فصل چهارم : آشنایی با محیط برنامه REGEDIT

فصل پنجم : تنظیمات دلخواه در WINDOWS

فصل ششم : افزودن گزینه OPEN WITH به فایل های خاص

فصل هفتم : سخت افزار

فصل هشتم : شبکه

فصل نهم : امنیت

فصل دهم : برنامه های کاربردی

ضمیمه 1 : برترین برنامه های مرتبط با REGISTRY

ضمیمه 2 : برنامه WINGUIDES TWEAK MANAGER

ضمیمه 3 : POWER TOYS FOR WIN XP

و ...........

 

ادامه خبر
  • 31 877
  • 5

دانلود کتاب آموزش لینوکس ردهت 9 (REDHAT 9)

در این پست برای اولین بار در سایت به موضوع لینوکس پرداخته ایم بدین منظور کتابی با عنوان آموزش لینوکس ردهت 9 برای شما آماده کرده ایم

ردهت از جمله بهترین نسخه های سیستمی برای پیکربندی سرورهای لینوکسی در شبکه است

شما میتوانید با استفاده از این نسخه از لینوکس بهترین سرورهای شبکه ایی با سطح امنیت بالا را پیاده سازی کنید

مخاطب این کتاب بیشتر از همه برای دوستانیست که تا به حال با لینوکس ارتباط نداشته اند

بدین منظور بهترین فرصت برای ورود به دنیای نامحدود لینوکس است

از جمله مباحث این کتاب آموزشی عبارتند از :

 دانلود کتاب آموزش لینوکس ردهت 9 (REDHAT 9)

 فصل اول : مروری بر لینوکس ردهت

  1. آشنایی با لینوکس redhat
  2. لینوکس چیست؟
  3. سیستم عامل چیست؟
  4. ریشه های لینوکس در سیستم عامل یونیکس
  5. قابلیت های عمومی لینوکس
  6. مزایای لینوکس
  7. دلایل انتخاب ردهت
  8. قابلیت های جدید لینوکس ردهت نسخه 9

فصل دوم : نصب لینوکس ردهت

  1. راهنمای سریع نصب لینوکس ردهت
  2. راهنمای پیشرفته نصب لینوکس ردهت
  3. انتخاب روش های نصب red hat
  4. انتخاب سخت افزار مورد نیاز برای ردهت
  5. نصب با استفاده از منابع دیگر
  6. برپایی سرویس دهنده نصب (install server)
  7. استفاده از DISK DRUID برای پارتیشن بندی هنگام نصب
  8. پاک کردن , اضافه کردن و ویرایش پارتیشن ها
  9. ایجاد فضای خالی از پارتیشن های موجود
  10. ایجاد دیسکت های نصب لینوکس ردهت
  11. راهنمای استفاده از GRUB و LILO
  12. بوت کردن کامپیوتر با استفاده از گراب
  13. بوت کردن با لیلو
  14. پیکربندی مجدد هسته لینوکس
  15. اشکال زدایی از نصب لینوکس ردهت

فصل سوم : آشنایی با محیط لینوکس ردهت

  1. ورود به لینوکس ردهت
  2. LOGIN SESSION
  3. ظاهر پوسته فرمان
  4. بررسی نشست ورود به سیستم
  5. بررسی دایرکتوری ها و مجوزهای فایل
  6. بررسی فعالیت سیستم
  7. استفاده از پوسته فرمان لینوکس ردهت
  8. یافت فرمان های لینوکس ردهت
  9. اجرای مجدد یک فرمان
  10. ویرایش خط فرمان
  11. فراخوانی مجدد یک فرمان
  12. کارکردن با سیستم فایل لینوکس
  13. انتقال , کپی و پاک کردن فایل ها
  14. راهنمای استفاده از ویرایشگر متن VI
  15. خاموش کردن سیستم در حالت متنی

فصل چهارم : کار کردن با محیط گرافیکی REDHAT

  1. آشنایی با فایل پیکربندی XF86CONFIG
  2. اجرای محیط گرافیکی
  3. استفاده از محیط گرافیکی GNOME
  4. ابزارهای پیکربندی سیستمی
  5. خروج از محیط GNOME
  6. استفاده از محیط گرافیکی KDE
  7. مدیریت فایل ها با استفاده از برنامه KONQUEROR
  8. فعال سازی زبان فارسی در لینوکس ردهت نسخه 9

فصل پنجم : نصب و کارکردن با برنامه های کاربردی

  1. استفاده از لینوکس ردهت به عنوان پلاتفورم برنامه های کاربردی
  2. تهیه نرم افزارهای مخصوص لینوکس
  3. RPM در مقابل کد منبع
  4. استفاده از انواع گوناگون آرشیو ها و فرمت مستندات
  5. نصب برنامه های کاربردی در لینوکس ردهت
  6. نصب نرم افزار با استفاده از کدهای منبع
  7. اجرای برنامه های داس و ویندوز در محیط لینوکس
ادامه خبر

دانلود مقاله Security In Network Computer

دانلود مقاله Security In Network Computer - امنیت شبکه های کامپیوتری

موضوعاتی که در این مقاله وجود دارد عبارتند از :

شناسایی و تایید کاربران

دستیابی از طریق کاربران ناشناس (Anonymous)

ورود به شبکه (Logon) به عنوان مدیریت شبکه

انتخاب فولدر Users به منظور نمایش لیست کاربران

دستیابی از طریق کاربران تایید شده

امنیت برنامه های وب

تایید کاربران بر اساس نوع وظیفه

دانلود مقاله Security In Network Computer

 

استفاده از تنظیمات IIS به همراه Authentication Windows

حفاظت اطلاعات در شبکه های کامپیوتری

انواع حملات اطلاعاتی شبکه و شرح آن

ایمن سازی اطلاعات

معرفی نرم افزار Security Task Manager

نفوذ سریع

روش های ساده عیب یابی شبکه

راهندازی vpn

مشکلات امنیتی شبکه بی سیم

مدل امنیت لایه بندی شده

سیستم های تشخیص نفوذ

سیستم های جلوگیری از نفوذ

دفاع در مقابل تهدیدها و حملات معمول

حملات به وب سرور

کلیدها در رمزنگاری

کلید های محرمانه (Secret Keys)

کلیدهای عمومی و اختصاصی (Public And Private Keys)

کلیدهای اصلی و کلیدهای مشتق شده (Keys Master Keys And Derived )

کلیدهای رمزکننده (Key Encryption)

کلید های نشست (Key Session)

ادامه خبر
  • 20 718
  • 2

شناسایی مقدماتی شبکه هدف (قسمت اول)

شناسایی مقدماتی شبکه هدف (قسمت اول)

یک نفوذگر حرفه ایی هیچگاه بدونه مقدمه و کور , دست به حمله بر علیه یک شبکه نواهد زد زیرا نه تنها احتمال موفقیت در آن ناچیز است بلکه منجر به گرفتاری او نیز خواهد شد

در اولین مرحله از یک حمله خظرناک و موفق نفوذگر سعی می کند مجموعه ایی از اطلاعات در خصوص شبکه هدف را جمع آوری و دسته بندی کرده , از آنها برای شناسایی مشخصات فنی شبکه ی هدف استفاده نماید

شناسایی مقدماتی شبکه هدف (قسمت اول)

 

اگرچه نوجوانان کم سن و سالی هستند که بدونه داشتن علم و تجربه کافی دست به حمله علیه شبکه ایی را می زنند که قالبا ناموفق هستند در حالیکه نفوذگران حرفه ایی برای شناسایی مقدماتی هدف , وقت بسیار زیادی صرف می کنند چون موفقیت آنها منوط به داشتن اطلاعات کافی و بکارگیری روش های متناسبی است که از همین اطلاعات اولیه نتیجه گیری می شود

از این پس قصد داریم تا در چند جلسه آینده روشن کنیم که نفوذگران حرفه ایی چه روشهایی را برای شناسایی شبکه هدف به کار می گیرند و چه اطلاعاتی را برای شروع روند نفوذ به شبکه ها دسته بندی می کنند

هر گاه خواستید بدانید که شناسایی مقدماتی شبکه هدف به چه معناست یک جنگ واقعی در میدان نبرد را در ذهن خود مجسم کنید .

چگونه می توان بدونه آگاهی از موقعیت جغرافیایی محل استقرا نیروهای دشمن , آگاهی از حجم نیرو و مهمات , محدودیت های فیزیکی و جغرافیایی میدان نبرد و حتی میزان روحیه سربازان دست به حمله زد ؟

ادامه خبر