Kali Linux Wireless Penetration Testing Beginner’s Guide – Third Edition – کالی لینوکس…

Kali Linux Wireless Penetration Testing Beginner’s Guide - همانطور که شبکه های بیسیم در زندگی همه ما فراگیر شده است، تست نفوذ بی سیم تبدیل به یک مهارت کلیدی در مجموعه امنیتی تست نفوذ به صورت حرفه ای شده است. در این کتاب با کشف حمله KRACK،…

Mastering Linux Security and Hardening – Third Edition – دانلود کتاب تسلط بر امنیت و…

Mastering Linux Security and Hardening - Third Edition یا تسلط بر امنیت و سخت افزاری لینوکس، کتابی جامع در خصوص نحوه جلوگیری از نفوذ مهاجمان به سیستم های شما، با ایجاد یک محیط امن لینوکس را آموزش می دهد. همچنین در این کتاب به بررسی تکنیک…

حفره امنیتی 9000 روتر مدل RV320/RV325 سیسکو را در سراسر جهان تهدید می کند

اگر از روترهای RV325 یا RV320 Dual Gigabit WAN VPN شرکت سیسکو برای اتصال ایمن به شبکه اینترنت استفاده می کنید، باید هر چه سریعتر آخرین بروزرسان این روترها را دریافت کنید، زیرا خطر جدی این روترها را تهدید می کند. یک آپدیت در این خصوص در هفته…

Nessus دانلود نرم افزار

هر روزه و بلافاصله بعد از انتشار تعدادی آسیب‌پذیری جدید شناسایی شده، مهاجمان‌ به‌دنبال یافتن راه‌هایی برای اکسپلویت این آسیب‌پذیری‌ها در جهت پیش برد اعمال مخربشان هستند. لذا هر گونه تاخیر در شناسایی و برطرف کردن آسیب‌پذیری نرم‌افزارها، فرصت…

Mastering Kali Linux for Advanced Penetration Testing – Fourth Edition

Covid-19 نحوه زندگی و کار را تغییر داده است. کار از راه دور به هکرها فرصت های زیادی جهت نفوذ داده است، زیرا اطلاعات محرمانه تر از هر زمان دیگری به اشتراک گذاشته شده است. در  نسخه جدید کتاب تسلط بر کالی لینوکس برای تست نفوذ پیشرفته Mastering…

The Complete Pentesting and Privilege Escalation Course

ما در دوران هستیم که امنیت سایبری نقش مهمی را بازی می کند و رقابت بین مهاجمان و مدافعان به شدت در حال رشد است. در حال حاضر شرکت ها به شدت سرمایه گذاری می کنند تا از داده های خود محافظت کنند. تست های نفوذ ، یک گام حیاتی برای ریشه کن کردن یا…

11 نکته در کشف تهدیدات داخلی

متخصصان امنیت دائما در مورد تهدیدات داخلی هشدار دریافت می کنند. به آنها گفته می شود شرکت ها نیاز به نرم افزار نسل آینده، اطلاعات یکپارچه درباره تهدیدات و توانایی همبسته سازی حجم انبوهی از لاگ و اطلاعات رویدادها برای آماده شدن در برابر این…

بررسی آسیب پذیری zero-day

یکی از اصطلاحات حفره‌های امنیتی، آسیب پذیری روز صفر یا zero-day می‌باشد. در واقع این نوع آسیب‌پذیری، روشی از حمله یا نفوذ از طریق یکی از حفره‌های موجود در نرم‌افزارها یا برنامه‌های کاربردی می‌باشد که از دید طراحان و توسعه‌دهندگان آن مخفی…

بررسی حملات محرومیت از سرویس DOS و DDOS – بخش اول

حملات (محرومیت از سرویس) یا DOS , DDOS به حملاتی گفته می شود که هدف اصلی آنها ممانعت از دسترسی کاربران واقعی به منابع کامپیوتری، شبکه ها و یا اطلاعات است. این حمله یک نوع خطرناک و نسبتا جدید از حملات اینترنتی است. در این حملات، تعداد زیادی…