• دانلود کتابهای الکترونیک مختلف و متنوع با کمترین حجم ممکن
  • قرار گرفتن کتابها در سرور اختصاصی پارس بوک با لینک مستقیم
  • امکان ارسال لینک کتابهای جدید به ایمیل شخصی شما
  • رکورددار تعداد اعضا با بیش از 170 هزار عضو فعال
  • به روز رسانی مداوم سایت با کتابهای جدید ( هر روز یک کتاب جدید )

دانلود کتاب معرفی تکنیک ها و ابزارهای پویش پورت‎

تاریخ : ۲۳ آبان ۱۳۹۱

توضیحات :  تست نفوذپذیری در شبکه ها شامل چند مرحله می باشد که اولین آن شناسایی مقدماتی هدف بوده و گام دوم، پویش و جستجو در شبکه بدنبال رخنه ای برای نفوذ  ( Scanning ) می باشد. بعد از اینکه نفوذگر ماشینهای فعال شبکه شما و همچین توپولوژی تقریبی و آن را شناسایی کرد، می خواهد بداند هر ماشین چه وظیفه ای برعهده دارد و چه خدماتی ارائه می دهد و همچنین هرکدام از سرویسها به چه نحو در اختیار کاربران قرار می گیرند. یکی از مهمترین قسمتهای گام دوم پویش پورتهای باز روی ماشین های شبکه می باشد که نفوذگر با استفاده از ابزارهایی به نام پویشگر پورت مشهورند انجام می دهد.

دانلود کتاب آشنایی با حملات مردی در میان

تاریخ : ۱۰ مهر ۱۳۹۱

توضیحات :  حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است ) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال می‌باشد که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله گری با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند). یک مهاجم مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM می‌باشند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

دانلود کتاب امنیت گوگل

تاریخ : ۱۴ خرداد ۱۳۹۱

توضیحات :  با مطالعه ی کتاب امنیت گوگل مطمئنا  درک عمیق تر و متفاوتی نسبت به قبل از امنیت دست پیدا خواهید کرد و دید وسیع تری از آن خواهید داشت.گوگل،می داند چه بنویسد تا با ذهن ما و شما سازگار باشد.کتاب پیش رو،متفاوت ترین کتاب امنیتی خواهد بود که تا به حال مطالعه کرده اید.

دانلود کتاب آموزش امنیت و کد گذاری در شبکه

تاریخ : ۳۰ آبان ۱۳۹۰

توضیحات :  در مقوله شبکه‌های کامپیوتری، زمینه تخصصی امنیت شبکه، شامل مقررات و سیاست‌های اتخاذ شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیر مجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می گردد. ارتباط بین دو میزبان که از یک شبکه استفاده می کنند، می تواند به منظور حفظ حریم خصوصی رمزنگاری شود.

دانلود کتاب فیشینگ چیست؟

تاریخ : ۱۸ آبان ۱۳۹۰

توضیحات : هر روزه دزدان اینترنتی راه های جدیدی را برای بدست آوردن هویت شخصی افراد و دست یابی به اطلاعات شخصی آنها به کار می برند. یکی از رو شهایی که اخیرا بسیار مورد توجه آنها قرار گرفته و البته کمی هم پیچیده می باشد، فیشینگ نام دارد. حملات موسوم به فیشینگ به آن دسته از حملات اینترنتی گفته می شود که معمولا طراحان آنها از ایمیلهای دارای آدرسهای فرستنده جعلی برای کشاندن کاربران به وب سایتهای مورد نظرشان استفادهمی کنند. اگر مایل به دانستن اطلاعات بیشتری در این زمینه می باشید پیشنهاد میکنیم کتاب آماده شده را دانلود و مطالعه کنید.

دانلود کتاب امنیت در فضای سایبری

تاریخ : ۲۰ خرداد ۱۳۹۰

توضیحات : فضای سایبر به لحاظ ماهیت وجودی، بسیار متفاوت از فضای مادی شناخته و تعرفه شده در ذهن ماست. ماهیت فضای سایبر ماهیتی فرافیزیکی و غیرملموس است و به طور کلی متفاوت با ماهیت فضای سنتی .در واقع پدیدآورندگان شبکه، مخصوصاً آن را با چنین ماهیتی پدید آورده‌اند که هرگز مبتنی بر پارامترهای فضای سنتی نباشد و در نتیجه در قید و بندهای موجود درگیر نشود اما همین تفاوت‌های بنیادین وقتی به عرصه حقوق طرفین درگیر در پرونده‌های مرتبط با فناوری اطلاعات وارد می‌شوند دچار چالش‌های عمیقی می‌گردند.

دانلود کتاب آموزش جلوگیری از سرقت کارت عابربانک

تاریخ : ۳۱ اردیبهشت ۱۳۹۰

توضیحات : در این کتاب شما با روش های مختلف دزد های عابربانک به صورت تصویری آشنا میشوید. تصاویر موجود در این کتاب توسط دوربین مدار بسته خودپردازهای بانک گرفته شده و پیشنهاد میشود جهت حفظ اموال و کارتهای بانکی خود حتما این کتابچه را دریافت نمایید.

دانلود کتاب راههای در امان ماندن از هکرها در هنگام چت

تاریخ : ۲۶ بهمن ۱۳۸۹

توضیحات :   شما در این کتاب چند راه درامان از هکرها در هنگام چت و با حداقل حملاتی که متوجه شما است آشنا می شوید. این کتاب طوری تنظیم شده است که هم افراد مبتدی و متوسط و پیشرفته در چت از آن استفاده کنند. در ضمن مسنجر شما مهم نیست یعنی چه یاهو و یا گوگل و هر چیز دیگه باشه چون این نکات به صورت کلی ارائه شده است.

دانلود کتاب آشنایی با حملات سرریزی بافر

تاریخ : ۱۸ آذر ۱۳۸۹

توضیحات :  حمله سرریز پشته یکی از اولین و خطرناک ترین حملات به برنامه های کاربردی می باشد. اولین مورد برای حمله به یک سیستم هدف گرفتن پشته سیستم عامل است. سرریز پشته می تواند منجر به  مختل شدن یک برنامه کاربردی یا سیستم عامل شود. گونه بسیار پیچیده و خطرناکی از حمله به پشته آن است , که نفوذگر بتواند پس از سرریز شدن , کنترل اجرای آن برنامه یا پروسه را در اختیار گیرد. امروزه حمله سرریز پشته یکی از یکی از روش های مهلک و رایج حمله علیه ماشین های آسیب پذیر محسوب می شود. هر برنامه یا پروسه که در بخشی از کد خود از پشته یا بافر استفاده کند , ممکن است در اثر سرریز شدن به ناگاه مختل شود. نفوذ پروسه هایی را که به نحوی از پشته یا بافر استفاده کرده اند ولی تمهیدی نیندیشیده اند , کشف می کند و آنها را مورد هدف قرار می دهد. متاسفانه برخی از سرویس دهنده های حساس شبکه قبل از عرضه به دقت آزمایش نشده اند و اگر یک رشته خاص و طولانی برای آنها ارسال شود , به ناگاه در هم می شکنند. زیرا سرریز شدن بافر در آنها منجر به نقض حریم حافظه شده و رون اجرای آنها توسط سیستم عامل متوقف می شود. گونه بسیار پیچیده و خطرناکی از حمله به پشته آن است که نفوذگر بتواند پشته را به نحوی سرریز کند که پس از سرریز شدن , کنترل اجرای آن برنامه یا پروسه را در اختیار بگیرد.

دانلود کتاب امنیت هسته لینوکس

تاریخ : ۱ آذر ۱۳۸۹

توضیحات :  هستهٔ لینوکس یک هسته سیستم‌عامل آزاد شبیه یونیکس است که توسط لینوس توروالدز در سال ۱۹۹۱ ساخته شد و سپس با کمک توسعه‌دهندگان در سراسر جهان پیشرفت داده شد. این نرم‌افزار در اصل بر روی پردازندهٔ اینتل مدل ۸۰۳۸۶ و تقریباً بطور کامل با استفاده از زبان برنامه‌نویسی سی نوشته شده‌است. این هستهٔ سیستم‌عامل تحت مجوز عمومی گنو بصورت نرم‌افزار آزاد توزیع می‌شود. هستهٔ لینوکس بهترین هستهٔ شناخته شده برای هسته سیستم‌عامل گنو/لینوکس است. توزیع نرم‌افزار براساس این هسته «توزیع گنو/لینوکس» نامیده می‌شود. باید توجه کرد که هسته یک سامانهٔ کامل نیست، ساخت یک سامانهٔ کامل براساس هستهٔ لینوکس به نام سیستم‌عامل لینوکس شهرت یافت (اگرچه بعضی‌ها ترجیح می‌دهند آن را سیستم‌عامل گنو/لینوکس بنامند و بر سر این نکته مجادله بسیاری وجود دارد. مردم عموماً هسته و سیستم‌عامل را با هم اشتباه می‌گیرند و این مساله که سیستم‌عامل به عنوان «گنو/لینوکس» نامیده شود، تصورات اشتباه را به سمت صحیح هدایت می‌کند.)

دانلود کتاب مباحثی پیرامون درب های پشتی

تاریخ : ۲۴ شهریور ۱۳۸۹

توضیحات :  در بسیاری از کتب مربوط به امنیت شبکه یا در بسیاری از مقالات همچنین در مناظرات و جلسات هکری با اصطلاحی به نام درهای پشتی سیستم ها (back door) برخورد مینمایید جهت تبیین این موضوع و دسترسی به اطلاعات پایه ای تر در این رابطه این مقاله در اختیار شما دوستان قرار میگیرد. بعد از مطالعه این مقاله نظر شما و همچنین پیش فرض های شما برای تعریف و کابرد درهای پشتی به کلی عوض خواهد شود.

دانلود کتاب امنیت در شبکه های کامپیوتری

تاریخ : ۲۴ اردیبهشت ۱۳۸۹

توضیحات :  امنیت شبکه یا   Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند:

۱-     شناسایی بخشی که باید تحت محافظت قرار گیرد.

۲-     تصمیم گیری درباره  مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

۳-     تصمیم گیری درباره چگونگی تهدیدات

۴-     پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

۵-     مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف