Principles of Computer Security, 4th Edition

امنیت شبکه (به انگلیسی: Network Security) شامل مقررات و سیاست‌های گرفته شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می‌گردد.

LiveLessons – Wireless Networks, IoT, and Mobile Devices Hacking (The Art of Hacking Series)

بطور کلی در علوم رایانه ای، هک به معنی نفوذ یک فرد به سیستم رایانه ای بدون اجازه دسترسی به آن، می باشد. هکر نیز به کسی گفته می شود که بتواند چنین عملی را انجام دهد. هکرها هم می توانند درون سازمانی بوده و برون سازمانی. هکر درون سازمانی، با استفاده از امکاناتی که […]

Microsoft Press – SQL Server 2017 Administration Inside Out

نرم‌افزار Microsoft SQL Server یک سامانه‌ی مدیریت پایگاه داده‌ی رابطه‌ای (Relational Database Management System به‌اختصار RDBMS که نوعی از DBMS (مخفف Database Management System و به‌معنی سامانه‌ی مدیریت پایگاه داده) است که توسط مایکروسافت ارائه شده و توسعه داده می‌شود. این ابزار، محیط کاملی را برای ذخیره، مدیریت و بازیابی داده‌ها و اطلاعات براساس درخواست […]

CBT Nuggets – CompTIA Security+ SY0-501

گواهینامه CompTIA Security+ در زمینه امنیت شبکه، امنیت عملیات، کنترل دسترسی و مدیریت تشخیص هویت، رمزنگاری و خطرات و آسیب هایی که نرم افزار، داده ها و امنیت هاست ها را تهدید می کنند، مطرح شده است. به مدیران موفق در حوزه فناوری اطلاعات و همچنین افراد علاقمند به شبکه های کامپیوتری و یا فردی […]

ITpro ECIH EC-Council Certified Incident Handler

وقوع رخداد هیچگاه قابل اجتناب نیست. در حوزه فناوری اطلاعات، رخدادهای امنیت اطلاعات همواره باعث ایجاد ضرر و زیان مادی و غیرمادی در سازمان شده است. امروزه کمتر شرکت/سازمانی را می توان یافت که جهت مقابله با تهدیدات سایبری برنامه/پروژه هایی را تعریف و پیاده سازی نکرده باشند. در این میان، آمادگی سازمان جهت مواجه […]

SDN and NFV: Security Analysis of Software-Defined Networking and Network Function Virtualization

معماری (SDN (Software Defined Networking رویکردی است که در آن بخش کنترلی شبکه از بخش فورواردینگ آن جدا شده است و دیوایس‌های موجود در شبکه (مانند مسیریاب و سوئیچ) صرفا تبدیل به دیوایس‌هایی ناتوان در تصمیم‌گیری می‌شوند و فقط براساس جداول جریانی که کنترلر به آن‌ها ابلاغ می‌کنند انجام وظیفه می‌نماید. مجازی سازی عملکردهای شبکه […]

O’Reilly – Zero Trust Networks: Building Secure Systems in Untrusted Networks

تامین امنیت شبکه امری ضروری است که با تسلط کامل بر ابزارها و بروز بودن سطح آگاهی میسر می شود. تئوری های تامین امنیت همواره تحت تاثیر اقدامات ضد امنیتی قرار گرفته و آنها را به تغییر الگو و یا بهبود آنها مجبور می کنند. خوشبختانه تهدیدات امنیتی با پیشرفت مباحث امنیت شبکه بصورت مطلوبی […]

O’Reilly – Security Testing and Ethical Hacking with Kali Linux

Kali Linux یک توزیع لینوکس برای انجام تست‌های امنیت و هک می‌باشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است. پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمی‌شود و کالی جایگزین آن شده است. BackTrack که در واقع […]

Hacking Exposed Industrial Control Systems: ICS and SCADA Security Secrets & Solutions

سیستم‌های كنترل صنعتی ICS) Industrial Control System) که شامل: SCADA) Supervisory Control and Data Acquisition) و سیستم های DCS) Distributed Control System) و سایر سیستم های کنترلی کوچکتر نظیر PLC) Programmable logic controller) می باشند به منزله هسته مرکزی كنترل و مانیتورینگ، زیرساخت حیاتی نظیر شبكه‌های انتقال و توزیع برق، نیروگاه‌های هسته‌ای، پالایشگاه‌ها، شبكه‌های آب، […]

Juniper MX Series, 2nd Edition

محصولات اصلی شرکت جونیپر شامل سری محصولات روترهای E Series ,M- Series ,MX- Series و S- Series دسته بندی شده و خانواده محصولات امنیتی این شرکت نیز شامل محصولات سری SRX,SSG و سری جدید MAG می باشد. سیستم عامل منحصر بفرد محصولات شرکت جونیپر که با نام JunOS شناخته می شود . به عنوان یکی […]