کتاب های برچسب security
تاریخ: ۱۴:۰:۲۵ ۱۳۹۸/۷/۲۷ شنبه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Security | Linux |

هک کردن یکی از مهمترین مهارت‌های قرن ۲۱ ام است! من این جمله را به آرامی بیان نمی‌کنم. به نظر می‌رسد که وقایع سال‌های اخیر در تیتر‌های صبح، این جمله را مجددا تأیید می‌کنند. ملت‌ها برای به دست آوردن اسرار، از یکدیگر جاسوسی می‌کنند، مجرمان سایبری میلیاردها دلار سرقت می‌کنند ، کرم‌های دیجیتالی که خواهان باج هستند، منتشر می‌شوند، مخالفان بر انتخابات یکدیگر تأثیر می‌گذارند، و مبارزان ابزارهای یکدیگر را از بین می‌برند. همه‌ی اینها کار هکرها است و تأثیر آنها بر دنیای فزاینده دیجیتال ما تازه احساس می‌شود.

هک کردن شغلی حرفه ای در حوزه فناوری اطلاعات است. به همین ترتیب، مستلزم درک گسترده و مفصل از مفاهیم و تکنولوژی‌های فناوری اطلاعات است. در پایه ای‌ترین سطح، لینوکس یک الزام است. من اکیداً توصیه می‌کنم که اگر می‌خواهید شغلتان هک کردن و امنیت اطلاعات باشد، برای استفاده و درک آن وقت بگذارید.

کتاب مبانی لینوکس برای هکر ها، برای هکر‌ها یا مدیران لینوکس با تجربه در نظر گرفته نشده است. در عوض، این کتاب برای کسانی است که می‌خواهند در مسیر هیجان انگیز هک کردن، امنیت سایبری و تست نفوذ شروع به کار کنند. همچنین این کتاب نه به عنوان یک مرجع کامل در مورد لینوکس و یا هک، بلکه به عنوان یک نقطه شروع برای ورود به این دنیا‌ها در نظر گرفته شده است. این کتاب با بیان ملزومات لینوکس آغاز می‌شود و سپس به سراغ مبانی اسکریپت نویسی در bash و پایتون می‌رود. هر جا که مناسب بوده است، سعی کرده ام از مثال هایی از دنیای هک کردن برای آموزش اصول لینوکس استفاده کنم. در این مقدمه، ما به رشد هک اخلاقی برای امنیت اطلاعات خواهیم پرداخت و من شما را در مراحل نصب یک ماشین مجازی راهنمایی می‌کنم تا بتوانید Kali Linux را روی سیستم خود نصب کنید بدون اینکه برای سیستم عاملی کنونی شما مزاحمتی ایجاد کند.

تعداد بازدید: ۹۸
دیدگاه ها: ۰
تاریخ: ۲۰:۲۷:۳۹ ۱۳۹۸/۶/۲۷ چهارشنبه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Security |

کتاب تست نفوذ با Kali NetHunter، بر روی تست نفو‌ذ با استفاده از یک پلتفرم موبایل تمرکز دارد تا حملات دنیای واقعی را شبیه سازی کنید. پلتفرم Kali NetHunter به شکلی طراحی شده است تا بر روی دستگاه‌های مبتنی بر اندروید، مثل گوشی‌های هوشمند و تبلت‌ها اجرا شود. قابلیت حمل آن باعث شده که این قابلیت به یک موضوع جالب تبدیل شود و در را برای کاربرد‌های بسیاری در امنیت سایبری باز کند.

این کتاب برای آن دسته از افرادی طراحی شده است که یا تازه در تست نفوذ شروع به کار کرده اند و یا افرادی که از قبل در امنیت سایبری فعالیت داشته اند و می‌خواهند که دانش و درک خودشان را در تست نفوذ با پلتفرم موبایل افزایش دهند. همچنین خوانندگان قبل از شروع این کتاب، باید دانش پایه ای در مورد آزمایش نفوذ یا امنیت سایبری داشته باشند.

با به پایان رساندن این کتاب، شما یاد خواهید گرفت که با موفقیت از یک دستگاه تست نفوذ قابل حمل مبتنی بر Kali NetHunter و اندروید، همان کارهایی که به شکل سنتی انجام می‌دادید را انجام دهید اما در شکلی کوچکتر و قابل حمل.

تعداد بازدید: ۱۵۰
دیدگاه ها: ۰
تاریخ: ۱۷:۵۹:۳۹ ۱۳۹۸/۵/۳۱ پنج شنبه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Security |

کتاب هک کردن: راهنمای عملی برای هکر شدن، راهنمایی عملی و گام به گام برای فهمیدن هک اخلاقی است. این کتاب با کتاب‌های دیگر که مطالب را فقط به صورت تئوری بیان می‌کنند متفاوت است و شامل تمرین‌های عملی نیز هست. در واقع تنها راه برای تبدیل شدن به یک تستر نفوذ، از طریق تجربه و تمرین‌های عملی است. این کتاب شامل صد‌ها اسکرین شات هست که به شما امکان می‌دهد تا تمام مراحل را گام به گام و به همراه تصویر دنبال کنید.

تعداد بازدید: ۳۹۵
دیدگاه ها: ۰
تاریخ: ۲۲:۱۰:۲ ۱۳۹۸/۵/۱۳ یکشنبه
توسط: MotoMan
امتیاز: ۲
برچسب ها: Security |

شبکه جهانی وب به سه حوزه تقسیم می‌شود: Surface Web، Deep Web و Dark Web. وب عمیق و وب تاریک دو حوزه ای هستند که از طریق موتور‌های جستجوگر و مرورگر‌های عمومی در دسترس نیستند که مزایایی از جمله ناشناس بودن و حریم خصوصی را ارائه می‌دهند، اما افرادی نیز فعالیت‌های غیر قانونی و نامشروع و زشت را با بهره گیری از همین مزایا در این فضا انجام می‌دهند. متخصصان فناوری اطلاعات و امنیت نیز با دسترسی به این فضاها مزایایی کسب می‌کنند.

کتاب Hands-On Dark Web Analysis، در ابتدا شما را با مفهوم Deep Web و Dark Web آشنا می‌کند و اهمیت آنها را بررسی می‌کند. سپس به سراغ شیوه‌های پیشنهادی برای دسترسی به آن‌ها با استفاده از سیستم عامل‌ها و ابزار‌های مختلف مثل مرورگر Tor می‌رویم. ما همچنین در مورد اینکه چه اطلاعاتی را می‌توان در آنجا به دست آورد، بهترین روشها برای استفاده از ابزارها برای بهترین نتیجه، و اینکه چه کسانی از Deep Web و Dark Web استفاده می‌کنند، بحث خواهیم کرد.

با به پایان رسیدن این کتاب، شما تجربه عملی از کار با وب عمیق و وب تاریک به دست خواهید آورد.

تعداد بازدید: ۴۲۴
دیدگاه ها: ۰
تاریخ: ۱۱:۴۱:۰ ۱۳۹۸/۴/۲۱ جمعه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Python | Security |

در کتاب Cracking Codes with Python، برنامه نویسی پایتون را با ایجاد کردن یا شکستن رمز‌ها و الگوریتم هایی که برای ایجاد و ارسال پیام‌های محرمانه استفاده می‌شوند، یاد بگیرید. در این کتاب بعد از مرور اصول برنامه نویسی پایتون، نحوه‌ی نوشتن، تست و هک کردن برنامه هایی که متن را با رمز نگاری‌های کلاسیک مثل رمزنگاری جابجایی، رمزنگاری ویژنر، رمز می‌کنند خواهید آموخت. شما کار را با برنامه‌های ساده برای رمزهای سزار و معکوس شروع خواهید کرد و سپس کارتان را با رمزنگاری کلید عمومی ادامه می‌دهید که این روش رمزنگاری امروزه برای امن نگه داشتن تراکنش‌های آنلاین، امضاهای دیجیتال، ایمیل‌ها و بیت کوین استفاده می‌شود.

هر برنامه‌ی نوشته شده در این کتاب شامل کد‌های کامل آن به همراه توضیح نحوه‌ی کار خط به خط آن هاست. با به پایان رساندن این کتاب شما کد نویسی با پایتون را آموخته اید و برنامه‌های هوشمندانه ای هم برای اثبات آن دارید.

تعداد بازدید: ۳۶۸
دیدگاه ها: ۰
تاریخ: ۲۱:۵۰:۲ ۱۳۹۸/۲/۲۷ جمعه
توسط: MotoMan
امتیاز: ۱
برچسب ها: Security |

کتاب Rootkit‌ها و Bootkit ها، نحوه‌ی فهمیدن و مقابله با تهدید‌های پیچیده و پیشرفته که در دل فرآیند بوت شدن ماشین یا فیرمور UEFI است را به شما آموزش می‌دهد. مطالبی که در این کتاب خواهید آموخت عبارتند از:

  • چگونه ویندوز بوت می‌شود از جمله نسخه‌های ۳۲ بیتی و ۶۴ بیتی و حالت UEFI و این که آسیب پذیری‌ها را کجا پیدا کنیم.
  • جزئیات مکانیزم‌های امنیتی پروسه بوت شدن مثل Secure Boot که شامل مقدمه ای از (Virtual Secure Mode(VSM و Device Guard می‌شود.
  • مهندسی معکوس و تکنیک‌های علمی برای تحلیل بد افزار‌های واقعی مثل بوت کیت‌ها شامل Rovnix/Carberp، Gapz، TDL4 و روت کیت‌های نه چندان معروف همچون TDL3 و Festi.
  • نحوه‌ی انجام آنالیز ایستا و پویا با استفاده از ابزار‌های شبیه سازی مثل Bochs و IDA Pro.
  • نحوه درک بهتر مرحله delivery تهدید‌ها در مقابل BIOS و فریمور UEFI به منظور ایجاد توانایی‌های تشخیص
  • چگونگی استفاده از ابزارهای مجازی سازی مثل VMware Workstation برای مهندسی معکوس بوت کیت‌ها و Intel Chipsec برای آنالیز علمی
تعداد بازدید: ۴۳۸
دیدگاه ها: ۰
تاریخ: ۱۲:۰:۲۷ ۱۳۹۸/۱/۹ جمعه
توسط: MotoMan
امتیاز: ۲
برچسب ها: Security |

کتاب تبدیل شدن به هکر (Becoming the Hacker)، به شما می‌آموزد که چگونه با ذهنیت یک مهاجم، آزمون‌های نفوذ را انجام دهید. در حالی که تست‌های کارایی برنامه‌های وب رایج است، تست امنیتی برنامه برای مقابله با این تهدیدات همیشه در حال تغییر، مشکل است.

ابزارهای زیادی برای وب وجود دارد که ادعا می‌کنند که یک بررسی کامل و دفاع در برابر تهدیدات بالقوه را ارائه  می دهند، اما آنها باید با توجه به نیازهای امنیتی هر برنامه یا سرویس وب مورد تجزیه و تحلیل قرار گیرند. ما باید بفهمیم که چگونه یک مهاجم یک برنامه‌ی وب را مورد تهاجم قرار می‌دهد و به مکانیزم‌های دفاعی آن نفوذ می‌کند.

تعداد بازدید: ۷۱۷
دیدگاه ها: ۰
loading...

لطفا منتظر بمانید...