• دانلود کتابهای الکترونیک مختلف و متنوع با کمترین حجم ممکن
  • قرار گرفتن کتابها در سرور اختصاصی پارس بوک با لینک مستقیم
  • امکان ارسال لینک کتابهای جدید به ایمیل شخصی شما
  • رکورددار تعداد اعضا با بیش از 170 هزار عضو فعال
  • به روز رسانی مداوم سایت با کتابهای جدید ( هر روز یک کتاب جدید )

تست نفوذپذیری سایت

دانلود کتاب آموزش اصول و مفاهیم تست نفوذ‎‎

تاریخ : ۲ اردیبهشت ۱۴۰۲

توضیحات :  کتاب آموزش اصول و مفاهیم تست نفوذ نوشته دکتر سیدسامان کریمی فارغ التحصیل دکترای فناوری می باشد . در حال حاضر از جمله آثار ایشان در حوزه امنیت فن اوری اطلاعات ، اختراع مدل امن انتقال تکنولوژی مبتنی بر اینترنت اشیاء جهت نظارت و ارزیابی ریسک در سیستم های مالی و هچنین انتشار دو کتاب با نام های استراتژی امنیت اطلاعات در سازمان های مالی ، امنیت سیستم های اطلاعاتی ترجمه کامل کتاب CISSP Cert Guide نوشته روبین آبرناتی و تروی مک میلان بوده و نخستین ترجمه کامل کتاب CISSP به زبان فارسی می باشد که موفق به کسب اثر برگزیده در بخش فنی و مهندسی، حوزه کامپیوتر و فناوری اطلاعات در بیست و هشتمین جشنواره ملی کتاب سال دانشجویی گردیده است.

سرفصل های مهمی که درکتاب آموزش اصول و مفاهیم تست نفوذ مطرح می شود شامل :

مقدمه ای بر تست نفوذ،

استانداردها،

رمزنگاری (Cryptography)

اکتشاف (Reconnaissance)

بدافزار ( Malware)

هک ویندوز ( Hacking Windows)

هک وب (Web Hacking)

اسکن آسیب پذیری ( Vulnerability Scanning)

معرفی لینوکس

هک لینوکس (Linux Hacking)

مقدمه ای بر کالی لینوکس

تکنیک های عمومی هک کردن

مقدمه ای بر Metasploit

مطالب تکمیلی در مورد Metasploit

مقدمه ای بر اسکریپت نویسی با Ruby

اکسپلویت نویسی Metasploit با Ruby

دانش رایج هک کردن

مباحث اضافی تست نفوذ

و نمونه کامل یک پروژه تست نفوذ می باشد.

در واقع این کتاب فقط آموزش هک نیست، بلکه برای تست کننده نفوذ ، چه تازه کار و چه یک متخصص باتجربه طراحی شده است. فرد تازه کار دانش لازم در زمینه تست نفوذ را که بسیار دقیق بوده بدست می آورد و متخصص باتجربه خلا دانشی خود را در زمینه استانداردها و روشها ، پر خواهد کرد.

 

 

دانلود کتاب معرفی تکنیک ها و ابزارهای پویش پورت‎

تاریخ : ۲۳ آبان ۱۳۹۱

توضیحات :  تست نفوذپذیری در شبکه ها شامل چند مرحله می باشد که اولین آن شناسایی مقدماتی هدف بوده و گام دوم، پویش و جستجو در شبکه بدنبال رخنه ای برای نفوذ  ( Scanning ) می باشد. بعد از اینکه نفوذگر ماشینهای فعال شبکه شما و همچین توپولوژی تقریبی و آن را شناسایی کرد، می خواهد بداند هر ماشین چه وظیفه ای برعهده دارد و چه خدماتی ارائه می دهد و همچنین هرکدام از سرویسها به چه نحو در اختیار کاربران قرار می گیرند. یکی از مهمترین قسمتهای گام دوم پویش پورتهای باز روی ماشین های شبکه می باشد که نفوذگر با استفاده از ابزارهایی به نام پویشگر پورت مشهورند انجام می دهد.