کتاب های برچسب security
تاریخ: ۲۰:۵۹:۵۵ ۱۳۹۹/۵/۲۵ شنبه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Go Language | Security |

کتاب Black Hat Go قسمت اسرار آمیز زبان Go، زبان برنامه نویسی محبوبی که به دلیل سادگی، کارایی و قابلیت اطمینان آن، توسط هکر‌ها مورد احترام است را بررسی می‌کند. این کتاب، زراد خانه ای از تاکتیک‌های عملی را از منظر متخصصان امنیتی و هکر‌ها ارائه می‌دهد تا به شما در تست سیستم هایتان، ساخت و خودکار سازی ابزار‌ها برای متناسب شدن با نیازی‌های شما کمک کند و همچنین باعث پیشرفت مهارت‌های امنیتی تهاجمی شما با استفاده از قدرت زبان Go می‌شود.

شما سفر خود را با یک مرور کلی از نحو و فلسفه زبان برنامه نویسی Go شروع می‌کنید و سپس به بررسی مثال هایی می‌پردازید که می‌توانید برای توسعه ابزارهایی از جمله پروتکل‌های شبکه رایج مانند HTTP، DNS و SMB استفاده کنید. سپس می‌توانید تاکتیک‌ها و مسائل مختلفی را که تست کنندگان نفوذ با آن روبرو می‌شوند را بررسی کنید و به مواردی از قبیل دستبرد داده ها، packet sniffing و توسعه exploit بپردازید. همچنین قبل از این که سراغ رمزنگاری، حمله به ویندوز مایکروسافت و پیاده سازی steganography بروید، شما ابزار‌های پویا و افزونه پذیری خواهید ساخت.

تعداد بازدید: ۴۱۴
دیدگاه ها: ۰
تاریخ: ۲۲:۲۹:۷ ۱۳۹۹/۵/۲ پنج شنبه
توسط: MotoMan
امتیاز: ۰
برچسب ها: Python | Security |

رمزنگاری برای محافظت از اطلاعات حساس ضروری است، اما اغلب به صورت ناکافی و یا نادرست انجام می‌شود. کتاب Hands-On Cryptography with Python، با نشان دادن نحوه رمزگذاری و ارزیابی داده‌های شما شروع می‌شود. سپس این کتاب شما را در بررسی روش‌های مختلف رمزگذاری داده ها، مانند مبهم سازی، hashing و رمزگذاری قوی، همراهی می‌کند و نشان می‌دهد که چگونه می‌توانید به سیستم‌های رمزنگاری حمله کنید. شما یاد می‌گیرید که چگونه هش‌ها را ایجاد کنید، آنها را بشکنید و خواهید فهمید که چرا اینقدر با یکدیگر متفاوت هستند. در فصل‌های پایانی، شما از سه سیستم توصیه شده NIST استفاده خواهید کرد: استاندارد رمزگذاری پیشرفته (AES) و (Secure Hash Algorithm (SHA و (Rivest-Shamir-Adleman (RSA.
کتاب «رمزنگاری با پایتون» برای متخصصان امنیتی است که می‌خواهند یاد بگیرند که داده‌ها را رمزگذاری و ارزیابی کنند و روش‌های مختلف رمزگذاری را مقایسه کنند. در پایان این کتاب، همچنین شما قادر خواهید بود با خطاهای متداول در رمزگذاری مقابله کنید.

 

تعداد بازدید: ۳۴۶
دیدگاه ها: ۰
تاریخ: ۲۲:۴۰:۳۳ ۱۳۹۹/۴/۲۹ یکشنبه
توسط: MotoMan
امتیاز: ۱
برچسب ها: ASP Core | Security | Video |

احراز هویت و مجوز، جنبه‌های اساسی از یک برنامه ASP.NET Core هستند. در دوره ویدیویی Authentication and Authorization in ASP.NET Core موسسه Pluralsight که توسط Roland Guijt تدریس شده است، با استفاده از دستورالعملهای توصیه شده موجود، توانایی بکارگیری این مفاهیم را بدست خواهید آورد.

ابتدا شما نحوه‌ی کار کردن احراز هویت را در هسته ASP.NET Core یاد می‌گیرید. در ادامه چگونگی احراز هویت با استفاده از چارچوب Identity و نحوه انجام آن با یک OpenIdConnect Identity Provider را بررسی خواهید کرد. در آخر، چگونگی انجام احراز مجوز صحیح را در کلیه برنامه‌های خود، یاد خواهید گرفت. پس از اتمام این دوره، مهارت و دانش لازم در اعمال احراز هویت و مجوز را جهت تأمین امنیت برنامه‌های ASP.NET خود در اختیار خواهید داشت.

تعداد بازدید: ۶۸۰
دیدگاه ها: ۰
تاریخ: ۲۲:۱۷:۱۱ ۱۳۹۹/۱/۲۱ پنج شنبه
توسط: MotoMan
امتیاز: ۲
برچسب ها: Security |

من این کتاب را نوشتم تا همان چیزی شود که هنگام شروع به یادگیری رمزنگاری، آرزو داشتم داشته باشم. در سال 2005، من برای مدرک کارشناسی ارشد خودم در نزدیکی پاریس تحصیل می‌کردم و مشتاقانه برای کلاس رمزنگاری ترم بعد ثبت نام کردم. متأسفانه کلاس لغو شد، زیرا تعداد کمی از دانشجویان ثبت نام کرده بودند. دانشجویان اظهار داشتند: «رمزنگاری خیلی سخت است» و در عوض، آنها همگی در کلاس‌های گرافیک کامپیوتر و پایگاه داده ثبت نام کردند. از آن زمان تاکنون بیش از ده‌ها بار شنیده ام که «رمزنگاری سخت است». اما آیا رمزنگاری واقعاً آن قدر‌ها که می‌گویند سخت است؟ برای نواختن یک ساز، تسلط بر یک زبان برنامه نویسی یا عملی کردن کاربرد‌های هر زمینه‌ی جذابی، شما باید برخی از مفاهیم و نمادها را بیاموزید فکر می‌کنم همین امر در مورد تبدیل شدن به یک رمزنگار شایسته نیز صدق می‌کند. من همچنین معتقدم که رمزنگاری به سختی درک می‌شود زیرا رمزنگاران نتوانسته اند کار خوبی در زمینه آموزش آن انجام دهند.

دلیل دیگری که نیاز به این کتاب را احساس کردم این است که رمزنگاری دیگر فقط مربوط به رمزنگاری نیست، بلکه به یک رشته چند تخصصی گسترش یافته است. برای انجام هر کار مفید و مرتبط با رمزنگاری، شما به درک مفاهیم پیرامون رمزنگاری نیاز دارید: شبکه‌ها و کامپیوتر‌ها چگونه کار می‌کنند، کاربران و سیستم‌ها چه نیازی دارند و چگونه مهاجمان می‌توانند از الگوریتم‌ها و پیاده سازی‌های آنها سوء استفاده کنند.

کتاب Serious Cryptography، یک راهنمای عملی برای رمز‌گذاری مدرن است که مفاهیم اساسی ریاضیات در قلب رمزنگاری را بدون اینکه از مباحث اساسی در مورد چگونگی عملکرد آنها دور شود، تجزیه می‌کند. شما در مورد رمز گذاری تصدیق شده، تصادفی امن، توابع هش، block cipher‌ها و تکنیک‌های کلید-عمومی مثل RSA و رمزنگاری منحنی بیضوی یاد خواهید گرفت. هر فصلی شامل مبحثی در مورد اشتباهات پیاده سازی رایج با استفاده از مثال‌های واقعی و جزئیات مربوط به اشتباه و چگونگی جلوگیری از این مشکلات است. فرقی نمی‌کند که شما یک متخصص با تجربه هستید یا یک مبتدی که به دنبال شروع به کار در این زمینه هستید، کتاب Serious Cryptography بررسی کاملی از رمزگذاری مدرن و کاربردهای آن ارائه می‌دهد.

تعداد بازدید: ۵۵۹
دیدگاه ها: ۰
تاریخ: ۱۱:۵۹:۴۳ ۱۳۹۹/۱/۸ جمعه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Security |

کتاب Secure by Design، نحوه استفاده از طراحی برای ایجاد امنیت در توسعه نرم افزار را به توسعه دهندگان می‌آموزد. این کتاب مملو از الگوها، بهترین شیوه‌ها و طرز فکرهایی است که می‌توانید مستقیماً در توسعه دنیای واقعی خود اعمال کنید. شما همچنین مشاهده ضعف‌ها در کد قدیمی و چگونگی پرداختن به آنها را یاد می‌گیرید.

امنیت باید نتیجه طبیعی روند توسعه شما باشد. هر چه قدر که پیچیدگی برنامه‌ها بیشتر می‌شود، ایجاد احساس امنیت در هر مرحله مهم‌تر می‌شود. رویکرد secure-by-design بهترین شیوه‌ها را برای پیاده سازی امکانات ضروری نرم افزار با استفاده از طرح به عنوان محرک اصلی برای امنیت می‌آموزد.

کتاب Secure by Design، اصول و بهترین شیوه‌ها را برای نوشتن نرم افزارهای بسیار امن به شما یاد می‌دهد. در سطح کد، ساختارهای ارتقاء دهنده امنیت مانند استفاده از مدیریت خطای ایمن، اعتبار سنجی ایمن و domain primitive‌ها را بررسی خواهید کرد. شما همچنین تکنیک‌های امنیت محوری را که می‌توانید در سراسر خط لوله build-test-deploy را استفاده کنید یاد می‌گیرید؛ از جمله نگرانی‌های منحصر به فرد در مورد میکرو سرویس‌های مدرن و طراحی‌های cloud-native.

تعداد بازدید: ۵۷۱
دیدگاه ها: ۱
تاریخ: ۱۶:۵۹:۳۵ ۱۳۹۸/۱۲/۸ پنج شنبه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Security |

در شرایطی که نقض امنیت منجر به مجازات‌های شدید می‌شود، این مهم است که توسعه دهندگان  و مالکان برنامه ها، مدیریت هویت و ارزشی که در ساخت برنامه‌ها دارند را درک کنند. مدیریت هویت یکی از مؤلفه‌های مهم امنیت است که برای محافظت از خدمات آنلاین نوین، دستگاه‌های هوشمند، ربات ها، عوامل خودکار و مواردی از این دست بسیار مهم است.

در کتاب Solving Identity Management in Modern Applications، سه تا از پروتکل‌های مدیریت هویت به نام‌های OIDC، OAuth 2.0 و SAML 2.0 بررسی شده اند که برای توسعه دهندگانی که احتیاج به اضافه کردن احراز هویت و کنترل حق دسترسی به برنامه‌ها و API هایشان دارند مفید خواهد بود. ما مشکلی که هر پروتکل برای حل آن طراحی شده است، چگونگی شروع درخواست‌های پایه و نحوه‌ی عیب یابی مشکلات را بررسی کرده ایم. همچنین چگونگی ایجاد حساب، مدیریت جلسه، مدیریت دسترسی و خاتمه حساب نیز پوشش داده شده است.

تعداد بازدید: ۹۴۲
دیدگاه ها: ۰
تاریخ: ۱۴:۰:۲۵ ۱۳۹۸/۷/۲۷ شنبه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Security | Linux |

هک کردن یکی از مهمترین مهارت‌های قرن ۲۱ ام است! من این جمله را به آرامی بیان نمی‌کنم. به نظر می‌رسد که وقایع سال‌های اخیر در تیتر‌های صبح، این جمله را مجددا تأیید می‌کنند. ملت‌ها برای به دست آوردن اسرار، از یکدیگر جاسوسی می‌کنند، مجرمان سایبری میلیاردها دلار سرقت می‌کنند ، کرم‌های دیجیتالی که خواهان باج هستند، منتشر می‌شوند، مخالفان بر انتخابات یکدیگر تأثیر می‌گذارند، و مبارزان ابزارهای یکدیگر را از بین می‌برند. همه‌ی اینها کار هکرها است و تأثیر آنها بر دنیای فزاینده دیجیتال ما تازه احساس می‌شود.

هک کردن شغلی حرفه ای در حوزه فناوری اطلاعات است. به همین ترتیب، مستلزم درک گسترده و مفصل از مفاهیم و تکنولوژی‌های فناوری اطلاعات است. در پایه ای‌ترین سطح، لینوکس یک الزام است. من اکیداً توصیه می‌کنم که اگر می‌خواهید شغلتان هک کردن و امنیت اطلاعات باشد، برای استفاده و درک آن وقت بگذارید.

کتاب مبانی لینوکس برای هکر ها، برای هکر‌ها یا مدیران لینوکس با تجربه در نظر گرفته نشده است. در عوض، این کتاب برای کسانی است که می‌خواهند در مسیر هیجان انگیز هک کردن، امنیت سایبری و تست نفوذ شروع به کار کنند. همچنین این کتاب نه به عنوان یک مرجع کامل در مورد لینوکس و یا هک، بلکه به عنوان یک نقطه شروع برای ورود به این دنیا‌ها در نظر گرفته شده است. این کتاب با بیان ملزومات لینوکس آغاز می‌شود و سپس به سراغ مبانی اسکریپت نویسی در bash و پایتون می‌رود. هر جا که مناسب بوده است، سعی کرده ام از مثال هایی از دنیای هک کردن برای آموزش اصول لینوکس استفاده کنم. در این مقدمه، ما به رشد هک اخلاقی برای امنیت اطلاعات خواهیم پرداخت و من شما را در مراحل نصب یک ماشین مجازی راهنمایی می‌کنم تا بتوانید Kali Linux را روی سیستم خود نصب کنید بدون اینکه برای سیستم عاملی کنونی شما مزاحمتی ایجاد کند.

تعداد بازدید: ۱۲۷۹
دیدگاه ها: ۰
تاریخ: ۲۰:۲۷:۳۹ ۱۳۹۸/۶/۲۷ چهارشنبه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Security |

کتاب تست نفوذ با Kali NetHunter، بر روی تست نفو‌ذ با استفاده از یک پلتفرم موبایل تمرکز دارد تا حملات دنیای واقعی را شبیه سازی کنید. پلتفرم Kali NetHunter به شکلی طراحی شده است تا بر روی دستگاه‌های مبتنی بر اندروید، مثل گوشی‌های هوشمند و تبلت‌ها اجرا شود. قابلیت حمل آن باعث شده که این قابلیت به یک موضوع جالب تبدیل شود و در را برای کاربرد‌های بسیاری در امنیت سایبری باز کند.

این کتاب برای آن دسته از افرادی طراحی شده است که یا تازه در تست نفوذ شروع به کار کرده اند و یا افرادی که از قبل در امنیت سایبری فعالیت داشته اند و می‌خواهند که دانش و درک خودشان را در تست نفوذ با پلتفرم موبایل افزایش دهند. همچنین خوانندگان قبل از شروع این کتاب، باید دانش پایه ای در مورد آزمایش نفوذ یا امنیت سایبری داشته باشند.

با به پایان رساندن این کتاب، شما یاد خواهید گرفت که با موفقیت از یک دستگاه تست نفوذ قابل حمل مبتنی بر Kali NetHunter و اندروید، همان کارهایی که به شکل سنتی انجام می‌دادید را انجام دهید اما در شکلی کوچکتر و قابل حمل.

تعداد بازدید: ۶۶۷
دیدگاه ها: ۰
تاریخ: ۱۷:۵۹:۳۹ ۱۳۹۸/۵/۳۱ پنج شنبه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Security |

کتاب هک کردن: راهنمای عملی برای هکر شدن، راهنمایی عملی و گام به گام برای فهمیدن هک اخلاقی است. این کتاب با کتاب‌های دیگر که مطالب را فقط به صورت تئوری بیان می‌کنند متفاوت است و شامل تمرین‌های عملی نیز هست. در واقع تنها راه برای تبدیل شدن به یک تستر نفوذ، از طریق تجربه و تمرین‌های عملی است. این کتاب شامل صد‌ها اسکرین شات هست که به شما امکان می‌دهد تا تمام مراحل را گام به گام و به همراه تصویر دنبال کنید.

تعداد بازدید: ۱۴۰۶
دیدگاه ها: ۰
تاریخ: ۲۲:۱۰:۲ ۱۳۹۸/۵/۱۳ یکشنبه
توسط: MotoMan
امتیاز: ۲
برچسب ها: Security |

شبکه جهانی وب به سه حوزه تقسیم می‌شود: Surface Web، Deep Web و Dark Web. وب عمیق و وب تاریک دو حوزه ای هستند که از طریق موتور‌های جستجوگر و مرورگر‌های عمومی در دسترس نیستند که مزایایی از جمله ناشناس بودن و حریم خصوصی را ارائه می‌دهند، اما افرادی نیز فعالیت‌های غیر قانونی و نامشروع و زشت را با بهره گیری از همین مزایا در این فضا انجام می‌دهند. متخصصان فناوری اطلاعات و امنیت نیز با دسترسی به این فضاها مزایایی کسب می‌کنند.

کتاب Hands-On Dark Web Analysis، در ابتدا شما را با مفهوم Deep Web و Dark Web آشنا می‌کند و اهمیت آنها را بررسی می‌کند. سپس به سراغ شیوه‌های پیشنهادی برای دسترسی به آن‌ها با استفاده از سیستم عامل‌ها و ابزار‌های مختلف مثل مرورگر Tor می‌رویم. ما همچنین در مورد اینکه چه اطلاعاتی را می‌توان در آنجا به دست آورد، بهترین روشها برای استفاده از ابزارها برای بهترین نتیجه، و اینکه چه کسانی از Deep Web و Dark Web استفاده می‌کنند، بحث خواهیم کرد.

با به پایان رسیدن این کتاب، شما تجربه عملی از کار با وب عمیق و وب تاریک به دست خواهید آورد.

تعداد بازدید: ۱۷۰۹
دیدگاه ها: ۰
تاریخ: ۱۱:۴۱:۰ ۱۳۹۸/۴/۲۱ جمعه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Python | Security |

در کتاب Cracking Codes with Python، برنامه نویسی پایتون را با ایجاد کردن یا شکستن رمز‌ها و الگوریتم هایی که برای ایجاد و ارسال پیام‌های محرمانه استفاده می‌شوند، یاد بگیرید. در این کتاب بعد از مرور اصول برنامه نویسی پایتون، نحوه‌ی نوشتن، تست و هک کردن برنامه هایی که متن را با رمز نگاری‌های کلاسیک مثل رمزنگاری جابجایی، رمزنگاری ویژنر، رمز می‌کنند خواهید آموخت. شما کار را با برنامه‌های ساده برای رمزهای سزار و معکوس شروع خواهید کرد و سپس کارتان را با رمزنگاری کلید عمومی ادامه می‌دهید که این روش رمزنگاری امروزه برای امن نگه داشتن تراکنش‌های آنلاین، امضاهای دیجیتال، ایمیل‌ها و بیت کوین استفاده می‌شود.

هر برنامه‌ی نوشته شده در این کتاب شامل کد‌های کامل آن به همراه توضیح نحوه‌ی کار خط به خط آن هاست. با به پایان رساندن این کتاب شما کد نویسی با پایتون را آموخته اید و برنامه‌های هوشمندانه ای هم برای اثبات آن دارید.

تعداد بازدید: ۱۳۴۳
دیدگاه ها: ۰
تاریخ: ۲۱:۵۰:۲ ۱۳۹۸/۲/۲۷ جمعه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Security |

کتاب Rootkit‌ها و Bootkit ها، نحوه‌ی فهمیدن و مقابله با تهدید‌های پیچیده و پیشرفته که در دل فرآیند بوت شدن ماشین یا فیرمور UEFI است را به شما آموزش می‌دهد. مطالبی که در این کتاب خواهید آموخت عبارتند از:

  • چگونه ویندوز بوت می‌شود از جمله نسخه‌های ۳۲ بیتی و ۶۴ بیتی و حالت UEFI و این که آسیب پذیری‌ها را کجا پیدا کنیم.
  • جزئیات مکانیزم‌های امنیتی پروسه بوت شدن مثل Secure Boot که شامل مقدمه ای از (Virtual Secure Mode(VSM و Device Guard می‌شود.
  • مهندسی معکوس و تکنیک‌های علمی برای تحلیل بد افزار‌های واقعی مثل بوت کیت‌ها شامل Rovnix/Carberp، Gapz، TDL4 و روت کیت‌های نه چندان معروف همچون TDL3 و Festi.
  • نحوه‌ی انجام آنالیز ایستا و پویا با استفاده از ابزار‌های شبیه سازی مثل Bochs و IDA Pro.
  • نحوه درک بهتر مرحله delivery تهدید‌ها در مقابل BIOS و فریمور UEFI به منظور ایجاد توانایی‌های تشخیص
  • چگونگی استفاده از ابزارهای مجازی سازی مثل VMware Workstation برای مهندسی معکوس بوت کیت‌ها و Intel Chipsec برای آنالیز علمی
تعداد بازدید: ۱۱۳۴
دیدگاه ها: ۰
تاریخ: ۱۲:۰:۲۷ ۱۳۹۸/۱/۹ جمعه
توسط: MotoMan
امتیاز: ۲
برچسب ها: Security |

کتاب تبدیل شدن به هکر (Becoming the Hacker)، به شما می‌آموزد که چگونه با ذهنیت یک مهاجم، آزمون‌های نفوذ را انجام دهید. در حالی که تست‌های کارایی برنامه‌های وب رایج است، تست امنیتی برنامه برای مقابله با این تهدیدات همیشه در حال تغییر، مشکل است.

ابزارهای زیادی برای وب وجود دارد که ادعا می‌کنند که یک بررسی کامل و دفاع در برابر تهدیدات بالقوه را ارائه  می دهند، اما آنها باید با توجه به نیازهای امنیتی هر برنامه یا سرویس وب مورد تجزیه و تحلیل قرار گیرند. ما باید بفهمیم که چگونه یک مهاجم یک برنامه‌ی وب را مورد تهاجم قرار می‌دهد و به مکانیزم‌های دفاعی آن نفوذ می‌کند.

تعداد بازدید: ۱۶۱۰
دیدگاه ها: ۰
loading...

لطفا منتظر بمانید...