نام کتاب : آموزش امنیت و کد گذاری در شبکه
نویسنده : گروه آموزشی فرزان
ناشر : پارس بوک
زبان کتاب : پارسی
تعداد صفحه : 172
قالب کتاب : PDF
حجم فایل : 2,190 Kb
توضیحات : در مقوله شبکههای کامپیوتری، زمینه تخصصی امنیت شبکه، شامل مقررات و سیاستهای اتخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکههای کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می گردد. ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.
نام کتاب : امنیت بیشتر با پروتکل SSL
نویسنده : نامشخص
ناشر : پارس بوک
زبان کتاب : پارسی
تعداد صفحه : 19
قالب کتاب : PDF
حجم فایل : 473 Kb
توضیحات : SSL مخفف کلمه Secure Socket Layer به معنی «لایه اتصال امن» و پروتکلی ( مجموعه ای از قوانین ) جهت برقراری ارتباطات ایمن میان سرویس دهنده و سرویس گیرنده در اینترنت است که توسط شرکت Netscape ابداع شده. از این پروتکل برای امن کردن پروتکل های غیرامن نظیرHTTP ،LDAP ، IMAP و … استفاده می شود. بر این اساس یکسری الگوریتم های رمزنگاری بر روی داده های خام که قرار است از یک کانال ارتباطی غیرامن مثل اینترنت عبور کنند، اعمال میشود و محرمانه ماندن دادهها را در طول انتقال تضمین میکند. به بیان دیگر شرکتی که صلاحیت صدور و اعطاء گواهی های دیجیتال اس اس ال را دارد، برای هر کدام از دو طرفی که قرار است ارتباطات میان شبکهای امن داشته باشند، گواهیهای مخصوص سرویس دهنده و سرویس گیرنده را صادر میکند و با مکانیزم های احراز هویت خاص خود، هویت هر کدام از طرفین را برای طرف مقابل تأیید میکند. البته علاوه بر این تضمین می کند، اگر اطلاعات حین انتقال به سرقت رفت، برای رباینده قابل درک و استفاده نباشد که این کار را به کمک الگوریتم های رمزنگاری و کلیدهای رمزنگاری نامتقارن و متقارن انجام میدهد.
نام کتاب : فیشینگ چیست؟
نویسنده : محمد علی مجرب
ناشر : پارس بوک
زبان کتاب : پارسی
تعداد صفحه : 32
قالب کتاب : PDF
حجم فایل : 506 Kb
توضیحات : هر روزه دزدان اینترنتی راه های جدیدی را برای بدست آوردن هویت شخصی افراد و دست یابی به اطلاعات شخصی آنها به کار می برند. یکی از رو شهایی که اخیرا بسیار مورد توجه آنها قرار گرفته و البته کمی هم پیچیده می باشد، فیشینگ نام دارد. حملات موسوم به فیشینگ به آن دسته از حملات اینترنتی گفته می شود که معمولا طراحان آنها از ایمیلهای دارای آدرسهای فرستنده جعلی برای کشاندن کاربران به وب سایتهای مورد نظرشان استفادهمی کنند. اگر مایل به دانستن اطلاعات بیشتری در این زمینه می باشید پیشنهاد میکنیم کتاب آماده شده را دانلود و مطالعه کنید.
نام کتاب : آشنایی با مدل مرجع OSI در شبکه
نویسنده : عبدالرضا حوراسفندی
ناشر : پارس بوک
زبان کتاب : پارسی
تعداد صفحه : 77
قالب کتاب : PDF
حجم فایل : 2,110 Kb
توضیحات : مدل OSI مخفف کلمه ی Open Systems Interconnection اساسی ترین مدل برای شبکه ها می باشد و علی رغم وجود استانداردهای دیگر، اکثر شرکت های معتبر فعال در زمینه شبکه های کامپیوتری، از این استاندارد پیروی می کنند. این مدل در سال ۱۹۸۴ توسط ISO توسط یک سازمان بین المللی استاندارد سازی ارائه گردید.در مدل OSI از هفت لایه برای تشریح فرآیندهای مربوط به ارتباطات استفاده می گردد. هریک از لایه ها مسئولیت انجام عملیات خاصی را برعهده دارند، مدل OSI به عنوان یک مرجع و راهنما برای شناخت عملیات مربوط به ارتباطات استفاده می گردد، به منظور آشنا یی با نحوه عملکرد یک شبکه ، مطالعه مدل OSI ، مفید می باشد. به طور خلاصه مدل OSI به شما اجازه می دهد عملکرد شبکه را در لایه های مختلف مشاهده کنید. شما توسط OSI می توانید چگونگی انتقال اطلاعات میان دو نرم افزار بر روی دو کامپیوتر را مشاهده کنید. شما در این کتاب الکترونیکی با ۷ لایه مدل مرجع osi که مبحث مهم و کارآمدی در شبکه های کامپیوتری می باشد آشنا خواهید شد که ما حصل تلاش ماه ها تحقیق گردآورنده می باشد …
نام کتاب : راهنمای امنیت فناوری اطلاعات
نویسنده : جورج سادوسکای، جیمز اکس. دمپزی، آلن گرین برگ، باربارا جی.مک، آلن شوارتز
ناشر : پارس بوک
زبان کتاب : فارسی
تعداد صفحه : 509
قالب کتاب : PDF
حجم فایل : 4,420 Kb
توضیحات : راهنمای امنیت فناوری اطلاعات، راهنمایی کاربردی جهت فهم و اجرای گامهای دستیابی به امنیت در کاربردهای حوزة فناوری اطلاعات در منزل و محل کار شما است. گرچه این کتاب بهترین و نوینترین راهکارها را در زمینة فناوری اطلاعات ارائه میدهد، اما در اصل برای خوانندگان کشورهای درحال توسعه نوشته شده است. این کتاب علاوه بر ارائه خلاصهای از تهدیدات فیزیکی و الکترونیکیِ موجود در حوزة امنیت فناوری اطلاعات، به راهکارهای مدیریتی، محیطهای ضابطهمند و الگوهای مشارکت سازمانهای همکار میپردازد که درحال حاضر در بازارها، دولتها، مؤسسات حرفهای و سازمانهای بینالمللی وجود دارند. این کتاب از پنج بخش تشکیل شده که هریک را میتوان بصورت مستقل از دیگری مطالعه کرد.
نام کتاب : مباحثی پیرامون درب های پشتی
نویسنده : محمد مسافر
ناشر : پارس بوک
زبان کتاب :
فارسی
تعداد صفحه : ۳۲
قالب کتاب : PDF
حجم فایل : ۹۸۴Kb
توضیحات : در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات همچنین در مناظرات و جلسات هکری با اصطلاحی به نام درهای پشتی سیستم ها (back door) برخورد مینمایید جهت تبیین این موضوع و دسترسی به اطلاعات پایه ای تر در این رابطه این مقاله در اختیار شما دوستان قرار میگیرد. بعد از مطالعه این مقاله نظر شما و همچنین پیش فرض های شما برای تعریف و کابرد درهای پشتی به کلی عوض خواهد شود.
نام کتاب : امنیت روتر های سیسکو
نویسنده : امیرحسین شریفی
ناشر : پارس بوک
زبان کتاب : فارسی
تعداد صفحه : ۷۳
قالب کتاب : PDF
حجم فایل : ۱,۷۷۰ Kb
توضیحات : موالف در این کتاب قصد آموزش سیسکو را ندارد بلکه به متدها و روشهای امنیتی، هک و ضدهک آن اشاراتی میکند و در چند بخش سعی میکند به ارایه مطالب مهم پرداخته و به فرمانهای متداول در پیکربندی روترها اشاره کند.
نام کتاب : امنیت در شبکه های کامپیوتری
نویسنده :داود خرسند
ناشر : پارس بوک
زبان کتاب :فارسی
تعداد صفحه : ۵۳
قالب کتاب : PDF
حجم فایل : ۱,۲۴۰ Kb
توضیحات : امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:
۱- شناسایی بخشی که باید تحت محافظت قرار گیرد.
۲- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.
۳- تصمیم گیری درباره چگونگی تهدیدات
۴- پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.
۵- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف
نام کتاب : امنیت شبکه وایرلس
نویسنده : سعید عاقلی
ناشر : پارس بوک
زبان کتاب :فارسی
تعداد صفحه : ۲۸
قالب کتاب : PDF
حجم فایل : ۸۲۳ Kb
توضیحات : بسیاری از کسانی که اینترنت را به صورت وایرلس در خانه های خود به اشتراک می گذارند،
این کار را آن قدر از سر اشتیاق سریع انجام می دهند که فراموش می کنند برخی نکات امنیتی را رعایت کنند. این موضوع کاملا قابل درک است اما ریسک بالای امنیتی ایجاد می کند. شبکه های وای فای امروزی قابلیت های زیادی دارند که با کمک آن ها می توانید شبکه وایرلس خود را تا حد امکان امن کنید.
نام کتاب : کاربرد پروکسی در شبکه
نویسنده : گروه امداد امنیت کامپیوتر ایران
ناشر : پارس بوک
زبان کتاب :فارسی
تعداد صفحه : ۱۱
قالب کتاب : PDF
حجم فایل : ۵۱۸ Kb
توضیحات : در این کتاب به این مطلب می پردازیم که از دیدگاه امنیتی، پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با ف ی ل ت ر ها آشنا خواهیم شد.
نام کتاب : آموزش فارسی CCNA
نویسنده : مصطفی بنایی
ناشر : پارس بوک
زبان کتاب : پارسی
تعداد صفحه : ۶۵
قالب کتاب : PDF
حجم فایل : ۱,۰۱۰ کیلوبایت
توضیحات : CCNA مخفف Cisco Certified Network Associate و به معنای دانشیار خبره شبکه سیسکو می باشد.برای مطالعه این کتاب لازم آشنایی اولیه با کامپیوتر و شبکه و نیز آشنایی کامل با TCP/IP و Subnetting و یا Config روترها داشته باشید. آموزش CCNA بیانگر توانایی شخص در نصب ،پیکر بندی ،پیادهسازی و عیب یابی شبکه های در مقیاس متوسط ،در زمینه Routing ، Switching و شبکه های با ارتباطات راه دهد که از سرویس های مخابراتی استفاده میکنند می باشد .استاندارد آموزشی این دوره شامل پروتکل های Routing RIP و EIGRP و OSPF پیاده سازی شبکه های Frame Relay و Access Control List می باشد.
نام کتاب : آشنایی با حملات مردی در میان
نویسنده : پویا دانشمند
ناشر : پارس بوک
زبان کتاب : پارسی
تعداد صفحه : ۳۶
قالب کتاب : PDF
حجم فایل : ۱,۴۷۰ کیلوبایت
توضیحات : حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شدهاست ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال میباشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار میکند و پیامهای مابین آنها را بازپخش میکند، به گونهای که آنها را معتقد میکند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت میکنند در حالی که تمام مکالمات توسط حمله کننده کنترل میشود. حمله کننده باید قادر به استراق سمع تمام پیامهای رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، میتواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی میتواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبهاست. اکثر پروتکلهای رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM میباشند. برای مثال، SSL میتواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.
نام کتاب : آموزش نصب و پیکربندی سرور لینوکس
نویسنده : تیم امنیتی آژاکس
ناشر : پارس بوک
زبان کتاب : پارسی
تعداد صفحه : ۲۷
قالب کتاب : PDF
حجم فایل : ۸۴۵ کیلوبایت
توضیحات : سرور های لینوکس را می توان گفت یکی از پرکاربردترین و بهترین گزینه برای بارگذاری وب سایت درحال حاضر می باشد.سیستم عامل لینوکس ویرایش ها و یا توزیع های متعددی دارد یکی از مشهورترین توزیع این سیستم عامل ویرایش سِنتاواِس (CentOS) می باشد. بر اساس بررسی وبگاه web technology surveys در سال ۲۰۱۱ سنت اواس با بیش از ۳۰ ٪ سرورهای لینوکس در رتبه اول بیشترین لینوکس استفاده شده برای وبگاهها قرار گرفت، این بررسی در سال ۲۰۱۲ میلادی با سنتاوس را با سقوطی یک درصدی و فاصله ناچیزی قبل از توزیع دبیان در مقام دومین توزیع محبوب برای سرورهای وبگاهها قرار میدهد. در کتاب حاضر آموزش نصب و راه اندازی سرور در این سیستم عامل آورده شده است.
نام کتاب : بررسی تخصصی فناوری وایمکس
نویسنده : صادق خیر اللهی
ناشر : پارس بوک
زبان کتاب : پارسی
تعداد صفحه : ۵۳
قالب کتاب : PDF
حجم فایل : ۵,۲۹۰ کیلوبایت
توضیحات : در این کتاب ، در مرحله اول جهت آشنایی به توضیح مختصری از تکنولوژی وایمکس IEEE 802.16 می پردازیم و سپس به بحث QOS وارد می شویم .فناوری وایمکس در حال حاضر پشتیبانی بسیار قوی از قابلیت های QOS انجام می دهد.لایه MAC در وایمکس از معماری اتصال گرا برخوردار است. وایمکس با استفاده از این معماری می تواند از کاربردهای گوناگون نظیر سرویس های صوت و ارتباطات چند رسانه ای پشتیبانی کند. همچنین این معماری نرخ بیت ثابت ، نرخ بیت متغیر ، جریان ترافیک بلادرنگ و به طور کلی مدیریت بهینه ترافیک داده را پشتیبانی می کند. طراحی لایه MAC به گونه ای است که امکان پشتیبانی همزمان از تعداد زیادی کاربر ، آن هم با ملزومات QOS متفاوت را مقدور ساخته است.
نام کتاب : ۴۰۰ نکته طبقه بندی شده Network Plus
نویسنده : حمیدرضا نیک خواه
ناشر : پارس بوک
زبان کتاب : پارسی
تعداد صفحه : ۳۷
قالب کتاب : PDF
حجم فایل : ۲,۳۳۰ کیلوبایت
توضیحات : شبکه های کامپیوتری روز به روز گسترده می شوند و افراد بسیاری علاقمند به فراگیری دوره های کارشناسی و تخصصی شبکه هستند. دوره + Network که از طرف سازمان CompTIA ارائه شده است با آموزش مفاهیم اولیه شبکه ، دانشجویان را برای فراگیری دوره های پیشرفته تر مانند دوره های MCSE و CCNA آماده می کند.
نام کتاب : آشنایی با شبکه های حسگر بی سیم
نویسنده : پارس بوک
ناشر : پارس بوک
زبان کتاب : پارسی
تعداد صفحه : ۵۶
قالب کتاب : PDF
حجم فایل : ۲,۵۹۰ کیلوبایت
توضیحات : شبکه حسگر شبکه ای است متشکل از تعداد زیادی گره کوچک. در هر گره تعدادی حسگر و یا کارانداز وجود دارد. شبکه حس/کار بشدت با محیط فیزیکی تعامل دارد. از طریق حسگرها اطلاعات محیط را گرفته و از طریق کار انداز ها واکنش نشان می دهد. ارتباط بین گره ها بصورت بی سیم است. هرگره بطور مستقل و بدون دخالت انسان کار میکند و نوعا از لحاظ فیزیکی بسیار کوچک است ودارای محدودیت هایی در قدرت پردازش, ظرفیت حافظه, منبع تغذیه, … می باشد. این محدودیت ها مشکلاتی را بوجود می آورد که منشأ بسیاری از مباحث پژوهشی مطرح در این زمینه است. این شبکه از پشته پروتکلی شبکه های سنتی پیروی می کند ولی بخاطر محدودیت ها و تفاوتهای وابسته به کاربرد, پروتکل ها باید باز نویسی شوند.