راسخون

دانلود کتاب الکترونیکی با موضوع "هک و امنیت"

fazli1184r132 کاربر طلایی1
|
تعداد پست ها : 4054
|
تاریخ عضویت : مرداد 1388 

 

 

فارسی  Satanic Soulful
 PDF
 23 آی آر پی دی اف
 954 کیلوبایت

یک هکر باید همیشه با نرم افزارهای شناسایی نفوذ و ضد هک آشنایی داشته باشد تا اگر در هنگام نفوذ با این نرم افزار ها روبرو شود بتواند با آنها مقابله کند و به نفوذ خود در کامپیوتر هدف ادامه دهد. در جورنالهای قبلی با ظرفهای عسل(Honey Pot) و سیستم های دخول سر زده (IDS) آشنا شدیم و نحوه کارکرد این سیستم ها را فرا آموختیم و یاد گرفتیم چگونه این سیستم ها را دور بزنیم و به دام آنها نیفتیم . در دنیای امروز نرم افزاری کد باز (open source ) جایگاه خود را بدست آورده اند. و دارای بازار بهتری هستند .
نر افزاری که در این مقاله می واهیم با آن آشنا شویم نرم افزار Snort می باشد . این نرم افزار یکی از بهترین نرم افزارهای شناسایی نفوذ می باشد . این نرم افزار به دلیل رایگان بودن آن یکی از متداول ترین نرم افزار ها می باشد . حتی بعضی از هکرها برای اسنیف کردن شبکه از این نرم افزار استفاده می کنند .
نرم افزار Snort در آخرین رده بندی بهترین و کار آمد ترین برنامه های اسکن شبکه قرار گرفت.


 

fazli1184r132 کاربر طلایی1
|
تعداد پست ها : 4054
|
تاریخ عضویت : مرداد 1388 

 

 

فارسی  محمد علی مجرب
 PDF
 32 آی آر پی دی اف
 1.63 مگابایت

آشنایی با فیشینگ و جلوگیری از حملات فیشینگ

 

fazli1184r132 کاربر طلایی1
|
تعداد پست ها : 4054
|
تاریخ عضویت : مرداد 1388 

 

 

فارسی  مهندس حمید رضایی
 ZIP
 45 www.godvb.blogfa.com
 1.13 مگابایت

راه های زیادی جهت نفوذ به درون سیستم های کامپیوتری موجود میباشد. بعضی از این راهها برای نفوذگر اختیارات محدود و کمی را به ارمغان می آورد. اما بعضی دیگر باعث میشود که نفوذگر بتواند اختیار کامل سیستم را بدست گرفته و یا به قول نفوذگران Shell از دستگاه مورد نظر بگیرد. در Shell گرفتن، نفوذگر با آپلود یک فایل کوچک بدرون دستگاه مورد نظر و اجرای این فایل اجرایی کوچک میتواند بصورت از راه دور دستگاه مورد نظر را تحت اختیار بگیرد...


 

fazli1184r132 کاربر طلایی1
|
تعداد پست ها : 4054
|
تاریخ عضویت : مرداد 1388 

 

 

فارسی  نا مشخص
 PDF
 10 آی آر پی دی اف
 705 کیلوبایت

 

fazli1184r132 کاربر طلایی1
|
تعداد پست ها : 4054
|
تاریخ عضویت : مرداد 1388 

 

 

انگلیسی  Richard Blum
 PDF
 843 Wiley Publishing
 15.18 مگابایت

Linux Command Line and Shell Scripting Bible


 

fazli1184r132 کاربر طلایی1
|
تعداد پست ها : 4054
|
تاریخ عضویت : مرداد 1388 

 

در جهان امروز مدیریت اسناد الکترونیکی و ارسال ودریافت اطلاعات الکترونیکی بخش بزرگی از تبلیغات و فعالیت‌های اجرایی را شامل می‌شود. هنوز انتظار می‌رود که استفاده از اطلاعات مبتنی بر کامپیوتر در سطح جهان به طرز قابل توجهی در حال گسترش می‌باشد. 
یکی از تکنولوژیهایی که موجب افزایش اعتماد گردیده،  می‌باشد. این تکنیک مبتنی بر باعث به رسمیت شناسی اطلاعات الکترونیکی شده بطوریکه هویت پدیدآورنده سند و جامعیت اطلاعات آن، قابلبازیابی و کنترل میباشد.
در کتاب حاضر شما بیشتر با تکنولوژی های رمزنگاری و امضای دیجیتال آشنا خواهید شد.

 

fazli1184r132 کاربر طلایی1
|
تعداد پست ها : 4054
|
تاریخ عضویت : مرداد 1388 

امروزه یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن این شبکه ها،برقراری امنیت درآن یک امر مهم و ضروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد، به همین سادگی و سرعت نیز امکان رخنه در آن وجود دارد.
که در کاربردهای نظامی،تجاری و سازمانی هستند به یکی از بزرگترین چالش های این شبکه ها تبدیل شده است و نشت هرگونه اطلاعات یا آسیب رسیدن به شبکه می تواند فاجعه انگیز باشد وگاها جبران آن غیر ممکن باشد.
با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست.
 

مشخصات

گزارش انتشار نسخه جدید

نام نویسنده: جواد حاجیان نژاد
فرمت کتاب: PDF
تعداد صفحات: 102
حجم فایل: 2.6 مگابایت
تاریخ انتشار: 01:20 - 92/1/3
منبع: پی سی دانلود
امتیاز:

راهنمای دانلود

  • برای دانلود، به روی عبارت "دانلود" کلیک کنید و منتظر بمانید تا پنجره مربوطه ظاهر شود سپس محل ذخیره شدن فایل را انتخاب کنید و منتظر بمانید تا دانلود تمام شود.
  • اگر نرم افزار مدیریت دانلود ندارید، پیشنهاد می شود برای دانلود فایل ها حتماً از یک نرم افزار مدیریت دانلود و مخصوصاً استفاده کنید.
  • چنانچه قادر به دانلود از سرور دانلود مستقیم نیستید، از لینک های کمکی استفاده کنید.
    ( لینک کمکی چیست؟ لینک کمکی، یک کپی مشابه از فایل است که بر روی یک سایت دیگر جهت دانلود قرار داده می شود و در مواقعی که یک سرور قادر به سرویس دهی نباشد شما می توانید فایل مورد نظر خود را از یک سرور دیگر دانلود نمائید)
  • در صورت بروز مشکل در دانلود فایل ها تنها کافی است در آخر لینک دانلود فایل یک علامت سوال ? قرار دهید تا فایل به راحتی دانلود شود.
  • فایل های قرار داده شده برای دانلود به منظور کاهش حجم و دریافت سریعتر فشرده شده اند، برای خارج سازی فایل ها از حالت فشرده از نرم افزار و یا مشابه آن استفاده کنید.
  • کلمه رمز جهت بازگشایی فایل فشرده عبارت می باشد. تمامی حروف را میبایستی به صورت کوچک تایپ کنید و در هنگام تایپ به وضعیت EN/FA کیبورد خود توجه داشته باشید همچنین بهتر است کلمه رمز را تایپ کنید و از Copy-Paste آن بپرهیزید.
  • چنانچه در هنگام خارج سازی فایل از حالت فشرده با پیغام مواجه شدید، در صورتی که کلمه رمز را درست وارد کرده باشید. فایل به صورت خراب دانلود شده است و می بایستی مجدداً آن را دانلود کنید.
  • فایل های کرک به دلیل ماهیت عملکرد در هنگام استفاده ممکن است توسط آنتی ویروس ها به عنوان فایل خطرناک شناسایی شوند در این گونه مواقع به صورت موقت آنتی ویروس خود را غیر فعال کنید.

رمز فایل

www.p30download.com

 

always_rasekhoon کاربر نقره ای
|
تعداد پست ها : 58
|
تاریخ عضویت : آبان 1391 

 

یکی از معروف ترین و کاربردی ترین مدارک امنیت، مدرک CEH یا مدرک تخصصی  است. مدرک CEH، مدرکی امنیتی به منظور ارزیابی مهارت افراد در برقراری امنیت سیستم ها، و شبکه های سازمانی و نیز کمکبه آنها جهت مقابله با حملات و نفوذ های هکرها است.
در این دوره افراد با تکنیک ها و روش های هک و نیز چک لیست های امنیتی آشنا شده و قادر به بررسی وضعیت امنیتی سیستم ها و شبکه ها خواهند بود تا نقاط ضعف آنها را شناسایی و برطرف سازند.
کتاب ترجمه کتاب رسمی CEH و نیز اسلاید های آموزشی مربوط به این مدرک، و نیز برخی از تجارب نویسنده می باشد.

 

fazli1184r132 کاربر طلایی1
|
تعداد پست ها : 4054
|
تاریخ عضویت : مرداد 1388 
 

 دراصل آشنایی متخصصان امنیتی با روشها، تکنیکها و ابزارهای مورد استفاده نفوذگران می‌باشد.
ارائه دهندگان این دوره بر این باورند که برای مبارزه با نفوذ گران باید با روشها وابزارهای مورد استفاده آنها آشنا بود و از طرز تفکر نفوذگران آگاه بود.
با این دیدگاه، یک کارشناس امنیتی می‌تواند شبکه مورد نظر خود را همانند یک نفوذگر، تست، عیب یابی و ایمن تر نماید. دانشجویان در پایان دوره باید بتوانند انواع حملات و ابزارهای حمله را شناخته و راه‌های نفوذ به شبکه و سیستم‌های کامپیوتری را شناسایی و مسدود نمایند. که به تازگی نسخه هشت آن نیز توسط این شورا بیرون آمده است.
در مجموعه ی حاضر کتاب های دوره هک قانونمند CEH v8 برای علاقمندان جهت اخذ مدرک این دوره گردآوری شده است.

 

voiceofrain کاربر نقره ای
|
تعداد پست ها : 2005
|
تاریخ عضویت : تیر 1391 

دانلود کتاب الکترونیکی چگونه با خردسالان، کودکان و نوجوانان و هر شخص تازه کار در مورد امنیت آنلاین سخن بگویید

در این کتاب شما با نحوه حفظ امنیت خانواده در اینترنت آشنا می شوید.

 

برخی از مباحثی که در این کتاب به آن اشاره می شود عبارتنداز:

والدین در دنیای انلاین

فرزندان در چه سنی از کامپیوتر و اینترنت استفاده کنند؟

تامین امنیت فرزندان هنگام استفاده از کامپیوتر و اینترنت

آنچه والدین باید درباره اینترنت بدانند

نکات امنیتی که باید والدین و فرزندان بدانند

نکات مهم در استفاده فرزندان از اینترنت

اینترنت و نقش تربیتی والدین

باید و نبایدهای استفاده فرزندان از اینترنت

چگونه با استفاده نادرست فرزند خود از اینترنت برخورد کنیم؟

آسیب هایی که فرزندان را تهدید می کند

راهنمای جامع والدین با توجه به رده سنی فرزندان

مراقب سوء استفاده از وب کم خود باشید

شکارچیان آنلاین

و اطلاعات مفید دیگر...

 

والدین در دنیای اینترنت

اگر به عنوان پدر یا مادر در آخرین تغییرات اینترنت یا وب سایت های محبوب با فرزندانتان همگام نباشید مسئله ای نیست. لازم نیست برای اینکه به فرزندانتان کمک کنید از اینترنت لذت ببرند با همان سرعتی که همه چیز پیش می رود پیش روید. آنچه ابتدا باید انجام دهید این است که راجع به آنچه فرزندتان در وب انجام می دهد با وی صحبت کنید، سپس برای خانواده خود قوانین را توضیح داده و آنقدر این صحبت ها را هر سال ادامه دهید تا به قدر کافی بزرگ شده و بتوانند مواظب خود باشند.

قبل از صحبت با فرزندتان مهم است نحوه درک و پاسخ خود را زمانی که صحبت از زندگی دیجیتال آنها به میان می اید و موضوعاتی که با آنها روبرو هستند تحلیل نمایید. در اینجا آمارهایی وجود دارد که در این زمینه  می تواند مفید باشد:

کودکان از نظر شخصیتی احساس مسئولیت می کنند؛ بیش از 77% کودکان از اینکه ویروس را دانلود کرده بودند احساس مسئولیت می کردند و نزدیک به 63% به خاطر پاسخ داده به یک کلاهبرداری اینترنتی احساس گناه می نمودند.

Downalod