Browsing Category

Network

Enterprise Penetration Testing and Continuous Monitoring The Art of Hacking

سامانه مانیتورینگ امنیتی Penetration Testing سکوی کاملی برای مانیتور و کنترل سیستم‌ها می باشد. این سامانه تمامی جنبه‌های یک سیستم تشخیص/جلوگیری از نفوذ(IDS/IPS)، مانیتورینگ فایل‌های ثبت وقایع، مدیریت وقایع/رویدادهای امنیتی(SIM/SEM) را با هم در یک راه حل ساده و قدرتمند جمع آوری کرده است. اهمیت مانیتورینگ شبکه بحث بسیار مهمی می باشد که کارشناسان امنیت IT در پی راه های مختلفی جهت برقراری این امنیت می باشند. نرم افزارهای مختلفی بر اساس حمله های گوناگون مانند IDS، DDOS، Back door طراحی شده است که هر کدام در مواجه با شبکه های…

CompTIA Security+ SY0-401 Cert Guide, Deluxe Edition, 3rd Edition

گواهینامه +CompTIA Security در زمینه امنیت شبکه، امنیت عملیات، کنترل دسترسی و مدیریت تشخیص هویت، رمزنگاری و خطرات و آسیب هایی که نرم افزار، داده ها و امنیت هاست ها را تهدید می کنند، مطرح شده است. به مدیران موفق در حوزه فناوری اطلاعات و همچنین افراد علاقمند به شبکه های کامپیوتری و یا فردی که خواهان دستیابی به گواهینامه های حرفه ای مانند CISSP می باشند، توصیه می شود تا دانش و اطلاعات خود در زمینه امنیت شبکه را با مرور و یادگیری سرفصل های مطرح شده برای آزمون CompTIA Security+ SY0-401 به روز رسانی کنند.

Kerio Control Software Appliance 9.2.5 Patch 4

Kerio Control یکی از ساده ترین و در عین حال قدرتمند ترین راه حل های امنیتی حفاظت از شبکه در برابر ویروس ها، کرم ها و دیگر نرم افزارها و فعالیت های مخرب است. این نرم افزار با دارا بودن بهترین طراحی شبکه، سازمان یا شرکت و یا اداره شما را از هجوم تهدیدات فلج کننده حفاظت می کند. Kerio Control به صورت اتوماتیک لایه های امنیتی را پیدا می کند و مانع از این می شود که تهدیدات شبکه اعمال شوند تا زمانی که مدیر شبکه انعطاف پذیری های مورد نظرش را با استفاده از Policy Tools ها نسبت به کاربران اعمال کند، کنترل مدیرت پهنای باند، مونیتورینگ…

Wireless Penetration Testing for Ethical Hackers

Kali Linux یکی از توزیع های لینوکس برای عملیات تست نفوذ و کشف آسیب پذیری های وب و نرم افزار می باشد.کالی لینوکس نسخه پیشرفته بک ترک بوده و شامل ابزارهای زیادی برای تست نفوذ یا Penetration Testing است. در این دوره آموزشی شما با نحوه کار این ابزارها آشنا خواهید شد، ابزارهای برای کشف آسیب پذیری و اسکن شبکه های کامپیوتری که این شبکه ها در سیستم های بزرگ از اهمیت بالایی برخوردار هستند.

Windows Security Monitoring: Scenarios and Patterns

حفظ امنیت و دسترس پذیری همواره از مسائل شایع در نگه داری و پشتیبانی از سرورها، می باشند. در بسیاری از موارد اتصال سرور به شبکه قطع شده و یا حمله ای توسط مهاجم صورت می‌گیرد و مدیر سیستم به دلیل بالا بودن تعداد سرورهای موجود و یا عدم توانایی در توجه همزمان به تمامی فاکتورها، متوجه آنها نمی گردد. در این شرایط نیاز به یک سامانه خودکار و مرکزی که تمامی پارامترهای موجود را از تمامی سرورها جمع آوری کرده و گزارش های مربوطه را به صورت یکپارچه به مدیر سیستم ارائه کند و در صورت لزوم به حملات صورت گرفته پاسخ مناسبی دهد، احساس می شود. در…

SDN and NFV Simplified

معماری (SDN (Software Defined Networking رویکردی است که در آن بخش کنترلی شبکه از بخش فورواردینگ آن جدا شده است و دیوایس‌های موجود در شبکه (مانند مسیریاب و سوئیچ) صرفا تبدیل به دیوایس‌هایی ناتوان در تصمیم‌گیری می‌شوند و فقط براساس جداول جریانی که کنترلر به آن‌ها ابلاغ می‌کنند انجام وظیفه می‌نماید. مجازی سازی عملکردهای شبکه (Network Function Virtualization) یا به اختصار NFV اپراتورهای شبکه را قادر به پیاده‌سازی المان‌های شبکه به صورت مولفه‌های نرم افزاری مجازی می‌کند. هریک از این مولفه‌ها در حالت سنتی به صورت یک دستگاه…

Networking All-in-One For Dummies, 7th Edition

در حال حاضر همه شرکت ها و سازمانها مجبورند برای امور جاری و اداری روزانه شان از کامپیوتر استفاده نمایند و هر شرکتی که بیش از یک کامپیوتر داشته باشد این نیاز را حتما خواهد داشت که اطلاعات مورد نیاز و مهم شرکت را بین این کامپیوترها به اشتراک بگذارد تا هر کاربری با هر کامپیوتری در محیط فعالیت اداری بتواند در اسرع وقت به اطلاعات مورد نیاز دسترسی داشته باشد. این نیاز یعنی به اشتراک گذاشتن منابع اطلاعاتی و داده های مورد نیاز فقط از طریق شبکه کردن تمام کامپیوترهای موجود در شرکت و اتصال آنها امکانپذیر است. پس تقریبا تمام شرکتها و…

The Illustrated Network, Second Edition: How TCP/IP Works in a Modern Network

شبکه چیست؟ تعریف شبکه بسیار ساده است. هنگامی یک شبکه ایجاد می شود که شما دو یا چند کامپیوتر یا میزبان (Host) را به یکدیگر متصل کنید به نحوی که قادر به برقراری ارتباط و اشتراک منابع با یکدیگر باشند. گفتیم به نحوی که قادر به انجام دو کار باشند. برقراری ارتباط (Connection) - اشتراک منابع (Sharing Resources). هدف اصلی شبکه نیز همین دو مفهوم است یعنی ما شبکه را بوجود می آوریم تا بتوانیم با یکدیگر ارتباط برقرار کنیم و پس از بر قراری ارتباط منابع خود را به اشتراک بگذاریم...

DNS Security For Dummies

با توجه به وظیفه‌ DNS، این سیستم یکی از المان‌های مهم و حیاتی زندگی دیجیتال شماست. DNS همه جا هست و همه از آن استفاده می‌کنند و کل ترافیک اینترنت شما در این سیستم جریان دارد. DNS کمک می‌کند تا ترافیک اینترنت شما به سمت مقصد درست هدایت شود (در صورتیکه کسی در این فرایند مداخله نکند). به همین دلیل مهاجمین سایبری تلاش دارند که DNS شما را تحت کنترل خودشان درآورند تا به روش‌های مختلف از سیستم شما سوء استفاده کرده، آن را آلوده کنند و هر نوع اطلاعاتی را از آن استخراج کنند...

Metasploit for Beginners

متاسپلویت فریمورکی سورس باز است که به صورت اختصاصی برای متخصصان تست نفوذ ، هکرها ، محققین امنیتی و دیگر فعالان موجود در زمینه امنیت شبکه نوشته شده است .شما با استفاده از این فریمورک می‌توانید آسیب‌پذیری های موجود در سیستم‌ها ، شبکه‌ها و نرم افزارهای گوناگون را بکارگرفته و به این سیستم‌ها نفوذ کنید . این اپلیکیشن به صورت پیش‌فرض دارای اکسپلوییت های بسیاری می‌باشد ولی علاوه بر آن شما می‌توانید خودتان اکسپلوییت دلخواه خود را ایجاد کنید و به آن اضافه کنید.