Menu

نفوذ

Tag Search
1 دوره تخصصی
نفوذ

کتاب های مرتبط


تست نفوذ پذیری، مقدمه کاربردی برای شروع هک
تست نفوذ پذیری، مقدمه کاربردی برای شروع هک

تست نفوذ پذیری، مقدمه کاربردی برای شروع هک

فیلد آموزشی: شبکه - امنیت در شبکه های بزرگ

Penetration Testing, A Hands-On Introduction to Hacking

Georgia Weidman
Penetration testing, or pentesting (not to be confused with testing ballpoint or fountain pens), involves simulating real attacks to assess the risk associated with potential security breaches. On a pentest (as opposed to a vulnerability assessment), the testers not only discover vulnerabilities that could be used by attackers but also exploit vulnerabilities, where possible, to assess what attackers might gain after a successful exploitation.
تسلط بر تست نفوذ پذیری وایرلس در لینوکس کالی
تسلط بر تست نفوذ پذیری وایرلس در لینوکس کالی

تسلط بر تست نفوذ پذیری وایرلس در لینوکس کالی

فیلد آموزشی: شبکه - لینوکس

Mastering Kali Linux Wireless Pentesting

Brian Sak,Jilumudi Raghu Ram
This book demonstrates how to perform a successful wireless assessment utilizing a selection of open source tools. Readers, from beginners to seasoned professionals, will gain an understanding of the tools and techniques used to discover, crack, and exploit wireless networks as well as learn how to extract sensitive information from the wireless traffic and the clients themselves.
تست نفوذ پذیری وب در لینوکس کالی
تست نفوذ پذیری وب در لینوکس کالی

تست نفوذ پذیری وب در لینوکس کالی

فیلد آموزشی: شبکه - لینوکس

Kali Linux Web Penetration Testing Cookbook

Gilberto Nájera-Gutiérrez
Over 80 recipes on how to identify, exploit, and test web application security with Kali Linux 2
تسلط بر تست نفوذپذیری وب در لینوکس کالی
تسلط بر تست نفوذپذیری وب در لینوکس کالی

تسلط بر تست نفوذپذیری وب در لینوکس کالی

فیلد آموزشی: برنامه نویسی - طراحی و برنامه نویسی وب

Mastering Kali Linux for Web Penetration Testing

Michael McPhee
Web applications are where customers and businesses meet. On the internet, a very large proportion of the traffic is now between servers and clients, and the power and trust placed in each application while exposing them to the outside world makes them a popular target for adversaries to steal, eavesdrop, or cripple businesses and institutions. As penetration testers, we need to think like the attacker to better understand, test, and make recommendations for the improvement of those web apps.
راهنمای پیشرفته پیشگیری از نفوذ با سیسکو CSA
راهنمای پیشرفته پیشگیری از نفوذ با سیسکو CSA

راهنمای پیشرفته پیشگیری از نفوذ با سیسکو CSA

فیلد آموزشی: شبکه - روتر

Advanced Host Intrusion Prevention with CSA

Chad Sullivan,Paul Mauvais,Jeff Asher
This book is intended for anyone currently using the CSA product as well as anyone targeting its implementation. Although this book is a useful resource for the implementation and tuning teams, it also provides a great deal of information pertinent to project managers and IS/IT managers who are tasked with overseeing a CSA project or implementation.
برنامه نویسی پایتون برای هکرها و نفوذ کنندگان
برنامه نویسی پایتون برای هکرها و نفوذ کنندگان

برنامه نویسی پایتون برای هکرها و نفوذ کنندگان

فیلد آموزشی: برنامه نویسی - طراحی و برنامه نویسی وب

Black Hat Python: Python Programming for Hackers and Pentesters

Justin Seitz
هنگامی که بحث یک ابزار قدرتمند و موثر هک می شود، پایتون زبان انتخابی بسیاری از تحلیلگران امنیتی می شود. اما دلیل این انتخاب جادویی چیست؟ در Black Hat Python که آخرین کتاب Justin Seitz می باشد، شما سمت تیره تر قابلیت های پایتون را مرور خواهید نمود مانند نوشتن network sniffer، دستکاری packetها، آلوده کردن ماشین مجازی، ایجاد تروجان های پنهانی و...
تسلط بر تست های نفوذ پذیری مدرن در وب
تسلط بر تست های نفوذ پذیری مدرن در وب

تسلط بر تست های نفوذ پذیری مدرن در وب

فیلد آموزشی: شبکه - لینوکس

Mastering Modern Web Penetration Testing

Prakhar Prasad
Master the art of conducting modern pen testing attacks and techniques on your web application before the hacker does!
اصول تست های نفوذپذیری در شبکه های وایرلس لینوکس کالی
اصول تست های نفوذپذیری در شبکه های وایرلس لینوکس کالی

اصول تست های نفوذپذیری در شبکه های وایرلس لینوکس کالی

فیلد آموزشی: شبکه - لینوکس

Kali Linux Wireless Penetration Testing Essentials

Marco Alamanni
در این کتاب به شما آموزش کامل تست نفوذ به یک شبکه وایرلس به وسیله کالی لینوکس (سیستم عاملی از خانواده لینوکس برای نفوذ به شبکه، وب سایت، کامپیوتر و...) با الگوریتم هایWPA2 و WPA آموزش داده می شود.
تست نفوذ پذیری وایرلس در لینوکس کالی: راهنمای مقدماتی
تست نفوذ پذیری وایرلس در لینوکس کالی: راهنمای مقدماتی

تست نفوذ پذیری وایرلس در لینوکس کالی: راهنمای مقدماتی

فیلد آموزشی: شبکه - لینوکس

Kali Linux Wireless Penetration Testing: Beginner's Guide

Vivek Ramachandran,Cameron Buchanan
Master wireless testing techniques to survey and attack wireless networks with Kali Linux
تست نفوذپذیری با Shellcode
تست نفوذپذیری با Shellcode

تست نفوذپذیری با Shellcode

فیلد آموزشی: شبکه - لینوکس

Penetration Testing with Shellcode

Hamza Megahed
Detect, exploit, and secure network-level and operating system vulnerabilities

مقاله های مرتبط


مروری بر مزایای نرم افزار System Center Configuration Manager

مروری بر مزایای نرم افزار System Center Configuration Manager

امروزه فن آوری اطلاعات نفوذ انکار ناپذیری در همه سازمان اعم از کوچک و بزرگ داشته و به طبع آن ازدیاد سرورها و کلاینت ها را به دنبال داشته که این مسئله مدیریت و نظارت متمرکز بر آنها را کاری زمان بر و سنگین ساخته و شاید نتوان به خوبی از پس نظارت صحیح همه آنها بر آمد. شرکت مایکروسافت جهت مدیریت یکپارچه و نظارت بسیاری از امور روزانه و جهت تسریع بخشیدن به کارایی سازمان ها نرم افزار System Center را معرفی کرده است.

آشنایی با چند ایمیل سرور معتبر

آشنایی با چند ایمیل سرور معتبر

بسیاری از شرکت ها، دانشگاه ها و سازمان ها بنا به سیاست های کاری خود، ترجیح می دهند از ایمیل سرورهای مختص به خود برای تبادل اطلاعات درون سازمانی و یا برون سازمانی مختص پرسنل خود استفاده کنند. نکته مهم در راه اندازی و بهره برداری از این سرورها، رعایت نکات امنیتی و مورد نفوذ قرار نگرفتن آنها می باشد.

تست نفوذ چیست؟

تست نفوذ چیست؟

ست نفوذ، اقدامی پیشگیرانه و با مجوز از طرف سازمان مجری این تست می باشد، که وظیفه اصلی آن ارزیابی امنیت ساختارهای مبتنی بر فناوری اطلاعات می باشد که از این رو گام هایی جهت شناسایی آسیب پذیری های احتمالی در سیستم عامل ها، سرویس ها و برنامه های کاربردی و همچنین وجود خطا در تنظیمات اعمال شده و حتی شناسایی رفتارهای انسانی خطر سازی که ممکن است از سمت کاربران رخ دهد مورد بررسی می گردد.

«یک میلیارد نفر» از «ویندوز» استفاده می‌کنند

«یک میلیارد نفر» از «ویندوز» استفاده می‌کنند

آمار مایکروسافت نشان می‌دهد یک میلیارد نفر از مدل‌های مختلف ویندوز استفاده می‌کنند. ساتیا نادلا، مدیر عامل مایکروسافت به بلومبرگ گفته است «اکنون ویندوز حدود یک میلیارد نفر کاربر دارد و شرکت مایکروسافت قصد دارد نفوذ خود در ساخت سخت افزار را گسترش دهد».

نمایش مترجم متن
بستن کادر مترجم
مترجم متن  
کلمه یا عبارت مورد نظر خود را وارد کنید: