0

دانلود کتاب الکترونیکی با موضوع "هک و امنیت"

 
fazli1184r132
fazli1184r132
کاربر طلایی1
تاریخ عضویت : مرداد 1388 
تعداد پست ها : 4054
محل سکونت : تهران

مباحثی پیرامون اسنورت

 

 

 زبان: فارسی  نویسنده: Satanic Soulful
 نوع فایل: PDF
 تعداد صفحات: 23  ناشر: آی آر پی دی اف
 حجم کتاب: 954 کیلوبایت
توضیحات

یک هکر باید همیشه با نرم افزارهای شناسایی نفوذ و ضد هک آشنایی داشته باشد تا اگر در هنگام نفوذ با این نرم افزار ها روبرو شود بتواند با آنها مقابله کند و به نفوذ خود در کامپیوتر هدف ادامه دهد. در جورنالهای قبلی با ظرفهای عسل(Honey Pot) و سیستم های دخول سر زده (IDS) آشنا شدیم و نحوه کارکرد این سیستم ها را فرا آموختیم و یاد گرفتیم چگونه این سیستم ها را دور بزنیم و به دام آنها نیفتیم . در دنیای امروز نرم افزاری کد باز (open source ) جایگاه خود را بدست آورده اند. و دارای بازار بهتری هستند .
نر افزاری که در این مقاله می واهیم با آن آشنا شویم نرم افزار Snort می باشد . این نرم افزار یکی از بهترین نرم افزارهای شناسایی نفوذ می باشد . این نرم افزار به دلیل رایگان بودن آن یکی از متداول ترین نرم افزار ها می باشد . حتی بعضی از هکرها برای اسنیف کردن شبکه از این نرم افزار استفاده می کنند .
نرم افزار Snort در آخرین رده بندی بهترین و کار آمد ترین برنامه های اسکن شبکه قرار گرفت.


 

 

 

 

دوشنبه 23 بهمن 1391  11:13 AM
تشکرات از این پست
fazli1184r132
fazli1184r132
کاربر طلایی1
تاریخ عضویت : مرداد 1388 
تعداد پست ها : 4054
محل سکونت : تهران

فیشینگ چیست؟

 

 

 زبان: فارسی  نویسنده: محمد علی مجرب
 نوع فایل: PDF
 تعداد صفحات: 32  ناشر: آی آر پی دی اف
 حجم کتاب: 1.63 مگابایت
توضیحات
آشنایی با فیشینگ و جلوگیری از حملات فیشینگ

 

 

 

 

دوشنبه 23 بهمن 1391  11:15 AM
تشکرات از این پست
fazli1184r132
fazli1184r132
کاربر طلایی1
تاریخ عضویت : مرداد 1388 
تعداد پست ها : 4054
محل سکونت : تهران

How to Buffer Overflow همراه با فایلهای پیوستی

 

 

 زبان: فارسی  نویسنده: مهندس حمید رضایی
 نوع فایل: ZIP
 تعداد صفحات: 45  ناشر: www.godvb.blogfa.com
 حجم کتاب: 1.13 مگابایت
توضیحات

راه های زیادی جهت نفوذ به درون سیستم های کامپیوتری موجود میباشد. بعضی از این راهها برای نفوذگر اختیارات محدود و کمی را به ارمغان می آورد. اما بعضی دیگر باعث میشود که نفوذگر بتواند اختیار کامل سیستم را بدست گرفته و یا به قول نفوذگران Shell از دستگاه مورد نظر بگیرد. در Shell گرفتن، نفوذگر با آپلود یک فایل کوچک بدرون دستگاه مورد نظر و اجرای این فایل اجرایی کوچک میتواند بصورت از راه دور دستگاه مورد نظر را تحت اختیار بگیرد...


 

 

 

 

دوشنبه 23 بهمن 1391  11:17 AM
تشکرات از این پست
fazli1184r132
fazli1184r132
کاربر طلایی1
تاریخ عضویت : مرداد 1388 
تعداد پست ها : 4054
محل سکونت : تهران

قفلهای CD چگونه کار می کردند و می کنند؟!

 

 

 زبان: فارسی  نویسنده: نا مشخص
 نوع فایل: PDF
 تعداد صفحات: 10  ناشر: آی آر پی دی اف
 حجم کتاب: 705 کیلوبایت

 

 

 

 

دوشنبه 23 بهمن 1391  11:42 AM
تشکرات از این پست
fazli1184r132
fazli1184r132
کاربر طلایی1
تاریخ عضویت : مرداد 1388 
تعداد پست ها : 4054
محل سکونت : تهران

Linux Command Line and Shell Scripting Bible

 

 

 زبان: انگلیسی  نویسنده: Richard Blum
 نوع فایل: PDF
 تعداد صفحات: 843  ناشر: Wiley Publishing
 حجم کتاب: 15.18 مگابایت
توضیحات

Linux Command Line and Shell Scripting Bible


 

 

 

 

دوشنبه 23 بهمن 1391  11:44 AM
تشکرات از این پست
fazli1184r132
fazli1184r132
کاربر طلایی1
تاریخ عضویت : مرداد 1388 
تعداد پست ها : 4054
محل سکونت : تهران

دانلود کتاب رمزنگاری و امضای دیجیتال

 

دانلود کتاب رمزنگاری و امضای دیجیتال

در جهان امروز مدیریت اسناد الکترونیکی و ارسال ودریافت اطلاعات الکترونیکی بخش بزرگی از تبلیغات و فعالیت‌های اجرایی را شامل می‌شود. هنوز انتظار می‌رود که استفاده از اطلاعات مبتنی بر کامپیوتر در سطح جهان به طرز قابل توجهی در حال گسترش می‌باشد. 
یکی از تکنولوژیهایی که موجب افزایش اعتماد گردیده، امضای دیجیتالی می‌باشد. این تکنیک مبتنی بر رمزنگاریباعث به رسمیت شناسی اطلاعات الکترونیکی شده بطوریکه هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابلبازیابی و کنترل میباشد.
در کتاب حاضر شما بیشتر با تکنولوژی های رمزنگاری و امضای دیجیتال آشنا خواهید شد.

 

 

 

 

یک شنبه 29 بهمن 1391  10:33 AM
تشکرات از این پست
fazli1184r132
fazli1184r132
کاربر طلایی1
تاریخ عضویت : مرداد 1388 
تعداد پست ها : 4054
محل سکونت : تهران

دانلود کتاب امنیت در شبکه های وای فای

دانلود کتاب امنیت در شبکه های وای فای

امروزه امنیت یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن این شبکه ها،برقراری امنیت درآن یک امر مهم و ضروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد، به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد.
امنیت در شبکه های وای فای که در کاربردهای نظامی،تجاری و سازمانی هستند به یکی از بزرگترین چالش های این شبکه ها تبدیل شده است و نشت هرگونه اطلاعات یا آسیب رسیدن به شبکه می تواند فاجعه انگیز باشد وگاها جبران آن غیر ممکن باشد.
با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست.
 

مشخصات

گزارش انتشار نسخه جدید

نام نویسنده: جواد حاجیان نژاد
فرمت کتاب: PDF
تعداد صفحات: 102
حجم فایل: 2.6 مگابایت
تاریخ انتشار: 01:20 - 92/1/3
منبع: پی سی دانلود
امتیاز:

راهنمای دانلود

  • برای دانلود، به روی عبارت "دانلود" کلیک کنید و منتظر بمانید تا پنجره مربوطه ظاهر شود سپس محل ذخیره شدن فایل را انتخاب کنید و منتظر بمانید تا دانلود تمام شود.
  • اگر نرم افزار مدیریت دانلود ندارید، پیشنهاد می شود برای دانلود فایل ها حتماً از یک نرم افزار مدیریت دانلود و مخصوصاً FlashGet استفاده کنید.
  • چنانچه قادر به دانلود از سرور دانلود مستقیم نیستید، از لینک های کمکی استفاده کنید.
    ( لینک کمکی چیست؟ لینک کمکی، یک کپی مشابه از فایل است که بر روی یک سایت دیگر جهت دانلود قرار داده می شود و در مواقعی که یک سرور قادر به سرویس دهی نباشد شما می توانید فایل مورد نظر خود را از یک سرور دیگر دانلود نمائید)
  • در صورت بروز مشکل در دانلود فایل ها تنها کافی است در آخر لینک دانلود فایل یک علامت سوال ? قرار دهید تا فایل به راحتی دانلود شود.
  • فایل های قرار داده شده برای دانلود به منظور کاهش حجم و دریافت سریعتر فشرده شده اند، برای خارج سازی فایل ها از حالت فشرده از نرم افزار Winrar و یا مشابه آن استفاده کنید.
  • کلمه رمز جهت بازگشایی فایل فشرده عبارت www.p30download.com می باشد. تمامی حروف را میبایستی به صورت کوچک تایپ کنید و در هنگام تایپ به وضعیت EN/FA کیبورد خود توجه داشته باشید همچنین بهتر است کلمه رمز را تایپ کنید و از Copy-Paste آن بپرهیزید.
  • چنانچه در هنگام خارج سازی فایل از حالت فشرده با پیغام CRC مواجه شدید، در صورتی که کلمه رمز را درست وارد کرده باشید. فایل به صورت خراب دانلود شده است و می بایستی مجدداً آن را دانلود کنید.
  • فایل های کرک به دلیل ماهیت عملکرد در هنگام استفاده ممکن است توسط آنتی ویروس ها به عنوان فایل خطرناک شناسایی شوند در این گونه مواقع به صورت موقت آنتی ویروس خود را غیر فعال کنید.

رمز فایل

www.p30download.com

 

 

 

 

سه شنبه 6 فروردین 1392  3:08 PM
تشکرات از این پست
always_rasekhoon
always_rasekhoon
کاربر نقره ای
تاریخ عضویت : آبان 1391 
تعداد پست ها : 58
محل سکونت : خراسان رضوی

دانلود کتاب هکر قانونمند

 

دانلود کتاب هکر قانونمند

یکی از معروف ترین و کاربردی ترین مدارک امنیت، مدرک CEH یا مدرک تخصصی هکر های قانونمند است. مدرک CEH، مدرکی امنیتی به منظور ارزیابی مهارت افراد در برقراری امنیت سیستم ها، و شبکه های سازمانی و نیز کمکبه آنها جهت مقابله با حملات و نفوذ های هکرها است.
در این دوره افراد با تکنیک ها و روش های هک و نیز چک لیست های امنیتی آشنا شده و قادر به بررسی وضعیت امنیتی سیستم ها و شبکه ها خواهند بود تا نقاط ضعف آنها را شناسایی و برطرف سازند.
کتاب هکر قانونمند ترجمه کتاب رسمی CEH و نیز اسلاید های آموزشی مربوط به این مدرک، و نیز برخی از تجارب نویسنده می باشد.

 

سه شنبه 29 مرداد 1392  9:19 AM
تشکرات از این پست
fazli1184r132
fazli1184r132
کاربر طلایی1
تاریخ عضویت : مرداد 1388 
تعداد پست ها : 4054
محل سکونت : تهران

دانلود مجموعه کتاب های دوره هک قانونمند - EC-Council Certified Ethical Hacker CEH v8 Courseware

 
دانلود مجموعه کتاب های دوره هک قانونمند - EC-Council Certified Ethical Hacker CEH v8 Courseware

مدرک هکر اخلاقی یا Certified Ethical Hacker) CEH) دراصل آشنایی متخصصان امنیتی با روشها، تکنیکها و ابزارهای مورد استفاده نفوذگران می‌باشد.
ارائه دهندگان این دوره بر این باورند که برای مبارزه با نفوذ گران باید با روشها وابزارهای مورد استفاده آنها آشنا بود و از طرز تفکر نفوذگران آگاه بود.
با این دیدگاه، یک کارشناس امنیتی می‌تواند شبکه مورد نظر خود را همانند یک نفوذگر، تست، عیب یابی و ایمن تر نماید. دانشجویان در پایان دوره باید بتوانند انواع حملات و ابزارهای حمله را شناخته و راه‌های نفوذ به شبکه و سیستم‌های کامپیوتری را شناسایی و مسدود نمایند. که به تازگی نسخه هشت آن نیز توسط این شورا بیرون آمده است.
در مجموعه ی حاضر کتاب های دوره هک قانونمند CEH v8 برای علاقمندان جهت اخذ مدرک این دوره گردآوری شده است.

 

 

 

 

یک شنبه 25 اسفند 1392  7:18 PM
تشکرات از این پست
voiceofrain
voiceofrain
کاربر نقره ای
تاریخ عضویت : تیر 1391 
تعداد پست ها : 2005
محل سکونت : اصفهان

چگونه امنیت خانواده مان را در اینترنت حفظ کنیم؟

دانلود کتاب الکترونیکی چگونه با خردسالان، کودکان و نوجوانان و هر شخص تازه کار در مورد امنیت آنلاین سخن بگویید

در این کتاب شما با نحوه حفظ امنیت خانواده در اینترنت آشنا می شوید.

 

برخی از مباحثی که در این کتاب به آن اشاره می شود عبارتنداز:

والدین در دنیای انلاین

فرزندان در چه سنی از کامپیوتر و اینترنت استفاده کنند؟

تامین امنیت فرزندان هنگام استفاده از کامپیوتر و اینترنت

آنچه والدین باید درباره اینترنت بدانند

نکات امنیتی که باید والدین و فرزندان بدانند

نکات مهم در استفاده فرزندان از اینترنت

اینترنت و نقش تربیتی والدین

باید و نبایدهای استفاده فرزندان از اینترنت

چگونه با استفاده نادرست فرزند خود از اینترنت برخورد کنیم؟

آسیب هایی که فرزندان را تهدید می کند

راهنمای جامع والدین با توجه به رده سنی فرزندان

مراقب سوء استفاده از وب کم خود باشید

شکارچیان آنلاین

و اطلاعات مفید دیگر...

 

والدین در دنیای اینترنت

اگر به عنوان پدر یا مادر در آخرین تغییرات اینترنت یا وب سایت های محبوب با فرزندانتان همگام نباشید مسئله ای نیست. لازم نیست برای اینکه به فرزندانتان کمک کنید از اینترنت لذت ببرند با همان سرعتی که همه چیز پیش می رود پیش روید. آنچه ابتدا باید انجام دهید این است که راجع به آنچه فرزندتان در وب انجام می دهد با وی صحبت کنید، سپس برای خانواده خود قوانین را توضیح داده و آنقدر این صحبت ها را هر سال ادامه دهید تا به قدر کافی بزرگ شده و بتوانند مواظب خود باشند.

قبل از صحبت با فرزندتان مهم است نحوه درک و پاسخ خود را زمانی که صحبت از زندگی دیجیتال آنها به میان می اید و موضوعاتی که با آنها روبرو هستند تحلیل نمایید. در اینجا آمارهایی وجود دارد که در این زمینه  می تواند مفید باشد:

کودکان از نظر شخصیتی احساس مسئولیت می کنند؛ بیش از 77% کودکان از اینکه ویروس را دانلود کرده بودند احساس مسئولیت می کردند و نزدیک به 63% به خاطر پاسخ داده به یک کلاهبرداری اینترنتی احساس گناه می نمودند.

Downalod

بـازم با گریه خوابم برد       بـازم خواب تــــو را دیدم

دوباره....

چقدر غمگینم و تنـــها  چقدر می خوام که باز بـارون بباره

 

بزن بــارون  ببار آروم  بروی پلکای خسته ام

بزن بــارون تو می دونی هنوزم یاد اون هستم

 

چهارشنبه 27 فروردین 1393  10:19 AM
تشکرات از این پست
دسترسی سریع به انجمن ها