Menu

Hack

Tag Search
0 دوره تخصصی
Hack

کتاب های مرتبط


هک برای مبتدی ها
هک برای مبتدی ها

هک برای مبتدی ها

فیلد آموزشی: متفرقه - متفرقه

Hacking for Dummies

Kevin Beaver
There were no books on hacking when I became a penetration tester and security auditor for PricewaterhouseCoopers in 1995. There were tools, techniques, and procedures, though. While the tools have changed dramatically, the techniques and procedures have been remarkably stable, and Kevin Beaver has created the perfect introduction to hacking that incorporates the best procedures with the latest tools. Planning, footprint analysis, scanning, and attacking are all still required. Perhaps there is more emphasis on wireless and web hacking and less on things such as war dialing thanks to changes in the way companies and people are connected. The real value to extract from this
تست نفوذ پذیری، مقدمه کاربردی برای شروع هک
تست نفوذ پذیری، مقدمه کاربردی برای شروع هک

تست نفوذ پذیری، مقدمه کاربردی برای شروع هک

فیلد آموزشی: شبکه - امنیت در شبکه های بزرگ

Penetration Testing, A Hands-On Introduction to Hacking

Georgia Weidman
Penetration testing, or pentesting (not to be confused with testing ballpoint or fountain pens), involves simulating real attacks to assess the risk associated with potential security breaches. On a pentest (as opposed to a vulnerability assessment), the testers not only discover vulnerabilities that could be used by attackers but also exploit vulnerabilities, where possible, to assess what attackers might gain after a successful exploitation.
امنیت سوئیچ در LAN - هکر ها چه چیزی از سوئیچ های شما می دانند؟
امنیت سوئیچ در LAN - هکر ها چه چیزی از سوئیچ های شما می دانند؟

امنیت سوئیچ در LAN - هکر ها چه چیزی از سوئیچ های شما می دانند؟

فیلد آموزشی: شبکه - روتر

LAN Switch Security - What Hackers Know About Your Switches

Eric Vyncke
LAN and Ethernet switches are usually considered as plumbing. They are easy to install and configure, but it is easy to forget about security when things appear to be simple. Multiple vulnerabilities exist in Ethernet switches. Attack tools to exploit them started to appear a couple of years ago (for example, the well-known dsniff package). By using those attack tools, a hacker can defeat the security myth of a switch, which incorrectly states that sniffing and packet interception are impossible with a switch.
هکر قانونمند (CEH)
هکر قانونمند (CEH)

هکر قانونمند (CEH)

فیلد آموزشی: متفرقه - متفرقه

CEH, Official Certified Ethical Hacker Review Guide

Kimberly Graves
یكی از معروفترین و كاربردی ترین مدارك سازمان EC-Council مدرك CEH یا مدرك تخصصی هكرهای قانونمند می باشد.این مدرك بر روی تكنیكها و تكنولوژیهای هك از دیدگاه دفاعی تكیه می نماید.تكنیكهای Hacking شامل راهها و روشهایی می باشد كه طی آن برنامه ها به نحوی طراحی می گردند كه كارهایی فراتر از آنچه از آنها انتظار می رود را در جهت سیاستها و پروسه های امنیتی ، انجام دهند.
راهنمای بنیادی CEH
راهنمای بنیادی CEH

راهنمای بنیادی CEH

فیلد آموزشی: متفرقه - متفرقه

Certified Ethical Hacker (CEH) Foundation Guide

Sagar Ajay Rahalkar
There have been drastic changes in technology over the past decade or so. The technology landscape is now shifting toward mobility, the Cloud, and the Internet of Things (IoT). Directly or indirectly, this technology change also brings new security risks along. This has given rise to a high demand for Information Security professionals across the globe. According to the few surveys available, the number of qualified Information Security professionals is far less than the actual demand.
برنامه نویسی پایتون برای هکرها و نفوذ کنندگان
برنامه نویسی پایتون برای هکرها و نفوذ کنندگان

برنامه نویسی پایتون برای هکرها و نفوذ کنندگان

فیلد آموزشی: برنامه نویسی - طراحی و برنامه نویسی وب

Black Hat Python: Python Programming for Hackers and Pentesters

Justin Seitz
هنگامی که بحث یک ابزار قدرتمند و موثر هک می شود، پایتون زبان انتخابی بسیاری از تحلیلگران امنیتی می شود. اما دلیل این انتخاب جادویی چیست؟ در Black Hat Python که آخرین کتاب Justin Seitz می باشد، شما سمت تیره تر قابلیت های پایتون را مرور خواهید نمود مانند نوشتن network sniffer، دستکاری packetها، آلوده کردن ماشین مجازی، ایجاد تروجان های پنهانی و...
هک قانونمند و اقدام متقابل: ویژه وب اپلیکیشن ها و سرورهای دیتا
هک قانونمند و اقدام متقابل: ویژه وب اپلیکیشن ها و سرورهای دیتا

هک قانونمند و اقدام متقابل: ویژه وب اپلیکیشن ها و سرورهای دیتا

فیلد آموزشی: متفرقه - متفرقه

Ethical Hacking and Countermeasures: Web Applications and Data Servers

EC-Council
مجموعه ی Ethical Hacking and Countermeasures از پنج کتاب تشکیل شده است که مباحث مربوط به امنیت شبکه، هک قانونمند و حفاظت از شبکه و اقدامات متقابل را پوشش می دهند. محتوای این مجموعه به گونه ای طراحی شده که خواننده را در یک محیط تعاملی فرو می برد و در آن چگونگی اسکن، تست، هک و سیستم های اطلاعاتی امن نشان داده خواهد شد.
هک قانونمند و اقدام متقابل: ویژه لینوکس، مکینتاش و سیستم های موبایل
هک قانونمند و اقدام متقابل: ویژه لینوکس، مکینتاش و سیستم های موبایل

هک قانونمند و اقدام متقابل: ویژه لینوکس، مکینتاش و سیستم های موبایل

فیلد آموزشی: شبکه - امنیت در شبکه های بزرگ

Ethical Hacking and Countermeasures: Linux, Macintosh and Mobile Systems

EC-Council
Hacking and electronic crimes sophistication has grown at an exponential rate in recent years. In fact, recent reports have indicated that cyber crime already surpasses the illegal drug trade! Unethical hackers, better known as black hats, are preying on information systems of government, corporate, public, and private networks and are constantly testing the security mechanisms of these organizations to the limit with the sole aim of exploiting them and profiting from the exercise.
هک کردن هکر، یادگیری مقابله با حملات هکرها
هک کردن هکر، یادگیری مقابله با حملات هکرها

هک کردن هکر، یادگیری مقابله با حملات هکرها

فیلد آموزشی: شبکه - امنیت در شبکه های بزرگ

Hacking the Hacker: Learn From the Experts Who Take Down Hackers

Roger A. Grimes
The intent of this book is to celebrate the world of computer security defenders by profiling some of the world’s best whitehat hackers, defenders, privacy protectors, teachers, and writers. It’s my hope that you’ll walk away with a greater appreciation of the behind the scene efforts it took to give us the fantastic world of computers we live in today.

مقاله های مرتبط


10 خطر امنیتی در دنیای سایبری امروز

10 خطر امنیتی در دنیای سایبری امروز

دنیای فناوری سبب تغییرات مهمی در تجارت و بیزنس شده است. با افزایش فرصت ها، تهدیدها و ریسک های امنیتی نیز افزایش می یابد. در این مقاله کوتاه ده ریسک مهم امنیتی را نام می بریم.

بدافزار Bad Rabbit به جمع باجگیران بزرگ اینترنتی سال ۲۰۱۷ پیوست!

بدافزار Bad Rabbit به جمع باجگیران بزرگ اینترنتی سال ۲۰۱۷ پیوست!

اهداف ابتدایی این باج‌افزار، وزارت زیرساخت اکراین و سیستم حمل‌ و نقل عمومی کی‌یف (Kiev) بوده است. خبرگزاری روسی Interfax در خبری رسمی اعلام کرد که هک شده و در حال بازیابی سیستم‌هایش است. از طرفی مقامات کسپرسکی (Kaspersky) می‌گویند گروه خبری روسی Fontanka.ru هم از این بدافزار در امان نمانده و بر اساس تحلیل ابتدایی آن‌ها، بدافزار خرگوش بد (Bad Rabbit)، رسانه‌ها را هدف اصلی حملات خود قرار داده است. کسپرسکی و ESET تا این لحظه از وجود ارتباط بین این باج‌افزار با بدافزار NotPetya یا ExPetr خبر داده‌اند.

نمایش مترجم متن
بستن کادر مترجم
مترجم متن  
کلمه یا عبارت مورد نظر خود را وارد کنید: