Browsing tag

Network Forensics

Antisyphon – Linux Forensics w Hal Pomeranz

لینوکس در همه جا وجود دارد – در فضای ابری، روی تلفن های همراه و در دستگاه های تعبیه شده ای که «اینترنت اشیا» را تشکیل می دهند، اجرا می شود. سیستم‌های لینوکس آسیب‌پذیر که اغلب توسط صاحبانشان نادیده گرفته می‌شوند، برای مهاجمانی که مایل به ایجاد بات‌نت‌های قدرتمند یا استخراج ارزهای رمزنگاری‌شده هستند، هدف […]

SANS FOR572: Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response

دوره FOR572: Advanced Network Forensics: Threat Hunting, Analysis, and Incident Response یکی از بهترین دوره های امنیت می باشد که توسط شرکت SANS ارائه می شود به برسی روش های فارنزیک تحت شبکه و جمع آوری مدارک دیجیتالی از ترافیک شبکه از جمله تجهیزات شبکه از قبیل سوئیچ، روتر، فایروال، IDS، IPS و فارنزیک پروتکل […]

Oxygen Forensic Detective v.16.0.1

نرم افزار Oxygen Forensic Detective در واقع یک نرم افزار بسیار قدرتمند و حرفه ای در زمینه فارنزیک (Forensics) و جرم یابی است و بیشترین کاربرد آن در آنلاک و رمزخوانی، استخراج اطلاعات از گوشیهای آسیب دیده یا قفل شده، بایپس کردن و باز کردن قفل گوشی بدون پاک شدن اطلاعات، تجزیه و تحلیل پیشرفته […]

Learning Python for Forensics – Second Edition

پایتون به عنوان یک زبان برنامه نویسی برای انجام تحقیقات سایبری و انجام تحلیل جرایم قانونی جایگاه منحصر به فردی در میان متخصصان شبکه دارد. با استفاده از ابزارهای Python و کتابخانه های محبوب پایتون، قدرت پایتون می توانید تحقیقات جرم شناسی کارآمد و کاملی را انجام دهید. این دوره شما را با جرم شناسی […]

Hands-On Network Forensics – کتاب آموزش نحوه بررسی جرایم شبکه (فارنزیک شبکه)

جرم یابی شبکه از زیرشاخه های جرم یابی دیجیتال است. جرمیابی شبکه در واقع ثبت، ضبط و تحلیل رویدادهای شبکه است که با نامهای بسته کاوی، جرم یابی بسته یا جرمیابی دیجیتال هم شناخته میشود. صرفنظر از نامگذاری انجام شده، هدف همه یکی است. ثبت تمام بسته های ترافیک شبکه از جمله ایمیل ها، گزارشهای […]

Network Forensics دانلود کتاب جرایم شبکه

امروزه تهدیدات پیشرفته بصورت پویا، چند ریختی و بطور مداوم دارائی های اطلاعاتی را مورد حمله قرار داده اند. متاسفانه هیچ راهکار امنیتی قادر به پوشش دادن و جلوگیری از وقوع تمامی این جرائم و حملات نیست. از طرفی آسیب پذیری های فراوانی وجود دارد که می تواند توسط نفوذگران جهت رخنه به شبکه اطلاعاتی […]