• دانلود کتابهای الکترونیک مختلف و متنوع با کمترین حجم ممکن
  • قرار گرفتن کتابها در سرور اختصاصی پارس بوک با لینک مستقیم
  • امکان ارسال لینک کتابهای جدید به ایمیل شخصی شما
  • رکورددار تعداد اعضا با بیش از 170 هزار عضو فعال
  • به روز رسانی مداوم سایت با کتابهای جدید ( هر روز یک کتاب جدید )

دانلود کتاب آموزش تصویری Kaspersky Internet Security 2013

تاریخ : ۱۷ شهریور ۱۳۹۲

توضیحات : کاسپرسکی اینترنت سکیوریتی یک مجموعه نرم‌افزاری امنیت اینترنت است که توسط شرکت کاسپرسکی توسعه داده می‌شود. این نرم‌افزار بر روی سیستم‌عامل ویندوز اجرا می‌شود و قابلیت شناسایی و از بین بردن بدافزارها و همچنین مقابله با هرزنامه‌های ایمیلی، حملات فیشینگ و سرقت اطلاعات را دارد. در این کتاب به صورت تصویری و مفصل با نرم افزار  Kaspersky Internet Security 2013 آشنا خواهید شد.

دانلود کتاب آموزش کامل تصویریEset Smart Security ‎

تاریخ : ۲۹ اسفند ۱۳۹۱

توضیحات :  نرم افزار  ESET Smart Security 6 با بهره گیری از لایه های حفاظتی متعدد و تکیه بر هوش مصنوعی قدرتمند خود و با ترکیبی از ماژولهای Antispam, AntiSpyware, Antivirus و Firewall امنیت کاملی را برای رایانه فراهم می نماید.نرم افزارهای امنیتی شرکت ESET با کمترین استفاده از منابع سیستم و ارائه بالاترین سطح امنیت کارایی فوق العاده خود را در حفاظت از رایانه ها در مقابل کلیه بدافزارها، کدهای مخرب و… به اثبات رسانده است.

دانلود کتاب معرفی تکنیک ها و ابزارهای پویش پورت‎

تاریخ : ۲۳ آبان ۱۳۹۱

توضیحات :  تست نفوذپذیری در شبکه ها شامل چند مرحله می باشد که اولین آن شناسایی مقدماتی هدف بوده و گام دوم، پویش و جستجو در شبکه بدنبال رخنه ای برای نفوذ  ( Scanning ) می باشد. بعد از اینکه نفوذگر ماشینهای فعال شبکه شما و همچین توپولوژی تقریبی و آن را شناسایی کرد، می خواهد بداند هر ماشین چه وظیفه ای برعهده دارد و چه خدماتی ارائه می دهد و همچنین هرکدام از سرویسها به چه نحو در اختیار کاربران قرار می گیرند. یکی از مهمترین قسمتهای گام دوم پویش پورتهای باز روی ماشین های شبکه می باشد که نفوذگر با استفاده از ابزارهایی به نام پویشگر پورت مشهورند انجام می دهد.

دانلود کتاب آشنایی با حملات مردی در میان

تاریخ : ۱۰ مهر ۱۳۹۱

توضیحات :  حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال می‌باشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM می‌باشند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

دانلود کتاب امنیت گوگل

تاریخ : ۱۴ خرداد ۱۳۹۱

توضیحات :  با مطالعه ی کتاب امنیت گوگل مطمئنا  درک عمیق تر و متفاوتی نسبت به قبل از امنیت دست پیدا خواهید کرد و دید وسیع تری از آن خواهید داشت.گوگل،می داند چه بنویسد تا با ذهن ما و شما سازگار باشد.کتاب پیش رو،متفاوت ترین کتاب امنیتی خواهد بود که تا به حال مطالعه کرده اید.

دانلود کتاب آموزش امنیت و کد گذاری در شبکه

تاریخ : ۳۰ آبان ۱۳۹۰

توضیحات :  در مقوله شبکه‌های کامپیوتری، زمینه تخصصی امنیت شبکه، شامل مقررات و سیاست‌های اتخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می گردد. ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.

دانلود کتاب فیشینگ چیست؟

تاریخ : ۱۸ آبان ۱۳۹۰

توضیحات : هر روزه دزدان اینترنتی راه های جدیدی را برای بدست آوردن هویت شخصی افراد و دست یابی به اطلاعات شخصی آنها به کار می برند. یکی از رو شهایی که اخیرا بسیار مورد توجه آنها قرار گرفته و البته کمی هم پیچیده می باشد، فیشینگ نام دارد. حملات موسوم به فیشینگ به آن دسته از حملات اینترنتی گفته می شود که معمولا طراحان آنها از ایمیلهای دارای آدرسهای فرستنده جعلی برای کشاندن کاربران به وب سایتهای مورد نظرشان استفادهمی کنند. اگر مایل به دانستن اطلاعات بیشتری در این زمینه می باشید پیشنهاد میکنیم کتاب آماده شده را دانلود و مطالعه کنید.

دانلود کتاب امنیت در فضای سایبری

تاریخ : ۲۰ خرداد ۱۳۹۰

توضیحات : فضای سایبر به لحاظ ماهیت وجودی، بسیار متفاوت از فضای مادی شناخته و تعرفه شده در ذهن ماست. ماهیت فضای سایبر ماهیتی فرافیزیکی و غیرملموس است و به طور کلی متفاوت با ماهیت فضای سنتی .در واقع پدیدآورندگان شبکه، مخصوصاً آن را با چنین ماهیتی پدید آورده‌اند که هرگز مبتنی بر پارامترهای فضای سنتی نباشد و در نتیجه در قید و بندهای موجود درگیر نشود اما همین تفاوت‌های بنیادین وقتی به عرصه حقوق طرفین درگیر در پرونده‌های مرتبط با فناوری اطلاعات وارد می‌شوند دچار چالش‌های عمیقی می‌گردند.

دانلود کتاب آموزش جلوگیری از سرقت کارت عابربانک

تاریخ : ۳۱ اردیبهشت ۱۳۹۰

توضیحات : در این کتاب شما با روش های مختلف دزد های عابربانک به صورت تصویری آشنا میشوید. تصاویر موجود در این کتاب توسط دوربین مدار بسته خودپردازهای بانک گرفته شده و پیشنهاد میشود جهت حفظ اموال و کارتهای بانکی خود حتما این کتابچه را دریافت نمایید.

دانلود کتاب راههای در امان ماندن از هکرها در هنگام چت

تاریخ : ۲۶ بهمن ۱۳۸۹

توضیحات :   شما در این کتاب چند راه درامان از هکرها در هنگام چت و با حداقل حملاتی که متوجه شما است آشنا می شوید. این کتاب طوری تنظیم شده است که هم افراد مبتدی و متوسط و پیشرفته در چت از آن استفاده کنند. در ضمن مسنجر شما مهم نیست یعنی چه یاهو و یا گوگل و هر چیز دیگه باشه چون این نکات به صورت کلی ارائه شده است.

دانلود کتاب آشنایی با حملات سرریزی بافر

تاریخ : ۱۸ آذر ۱۳۸۹

توضیحات :  حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل است. سرریز پشته می تواند منجر به  مختل شدن یک برنامه کاربردی یا سیستم عامل شود. گونه بسیار پیچیده و خطرناکی از حمله به پشته آن است , که نفوذگر بتواند پس از سرریز شدن , کنترل اجرای آن برنامه یا پروسه را در اختیار گیرد. امروزه حمله سرریز پشته یکی از یکی از روش های مهلک و رایج حمله علیه ماشین های آسیب پذیر محسوب می شود. هر برنامه یا پروسه که در بخشی از کد خود از پشته یا بافر استفاده کند , ممکن است در اثر سرریز شدن به ناگاه مختل شود. نفوذ پروسه هایی را که به نحوی از پشته یا بافر استفاده کرده اند ولی تمهیدی نیندیشیده اند , کشف می کند و آنها را مورد هدف قرار می دهد. متاسفانه برخی از سرویس دهنده های حساس شبکه قبل از عرضه به دقت آزمایش نشده اند و اگر یک رشته خاص و طولانی برای آنها ارسال شود , به ناگاه در هم می شکنند. زیرا سرریز شدن بافر در آنها منجر به نقض حریم حافظه شده و رون اجرای آنها توسط سیستم عامل متوقف می شود. گونه بسیار پیچیده و خطرناکی از حمله به پشته آن است که نفوذگر بتواند پشته را به نحوی سرریز کند که پس از سرریز شدن , کنترل اجرای آن برنامه یا پروسه را در اختیار بگیرد.

دانلود کتاب امنیت هسته لینوکس

تاریخ : ۱ آذر ۱۳۸۹

توضیحات :  هستهٔ لینوکس یک هسته سیستم‌عامل آزاد شبیه یونیکس است که توسط لینوس توروالدز در سال ۱۹۹۱ ساخته شد و سپس با کمک توسعه‌دهندگان در سراسر جهان پیشرفت داده شد. این نرم‌افزار در اصل بر روی پردازندهٔ اینتل مدل ۸۰۳۸۶ و تقریباً بطور کامل با استفاده از زبان برنامه‌نویسی سی نوشته شده‌است. این هستهٔ سیستم‌عامل تحت مجوز عمومی گنو بصورت نرم‌افزار آزاد توزیع می‌شود. هستهٔ لینوکس بهترین هستهٔ شناخته شده برای هسته سیستم‌عامل گنو/لینوکس است. توزیع نرم‌افزار براساس این هسته «توزیع گنو/لینوکس» نامیده می‌شود. باید توجه کرد که هسته یک سامانهٔ کامل نیست، ساخت یک سامانهٔ کامل براساس هستهٔ لینوکس به نام سیستم‌عامل لینوکس شهرت یافت (اگرچه بعضی‌ها ترجیح می‌دهند آن را سیستم‌عامل گنو/لینوکس بنامند و بر سر این نکته مجادله بسیاری وجود دارد. مردم عموماً هسته و سیستم‌عامل را با هم اشتباه می‌گیرند و این مساله که سیستم‌عامل به عنوان «گنو/لینوکس» نامیده شود، تصورات اشتباه را به سمت صحیح هدایت می‌کند.)