Browsing Category

Download

Mastering Linux Security and Hardening

این روزها می شنویم که امنیت سیستم عامل لینوکس خیلی بیشتر از سیستم عاملهای دیگر می باشد . بعبارتی این جمله درست است و بصورت پیش فرض سیستم عامل لینوکس از نظر نوع ساختار و بصورت پیش فرض ضریب امنیتی بهتری نسبت به باقی سیستم عامل ها دارد . اما در هر محیط و هر پروژه ای خاص که این سیستم عامل را استفاده میکنیم ؛ علاوه بر نکات امنیتی پش فرضی که در این سیستم عامل گنجانده شده است ،موارد دیگری نیز وجود دارد که بر حسب نیاز میتوان برای امنیت بیشتر این سیستم عامل در نظر گرفت...

EC-Council Certified Network Defender (CND) Complete Course

دوره CND یکی از دوره‌های مقدماتی دفاع از شبکه در دنیا است که توسط مؤسسه EC-Council طراحی شده و 14 حوزه امنیت شبکه را شامل می‌شود. این دوره جامع و عملی به آموزش امنیت شبکه می‌پردازد و در این راستا، رویکرد محافظت، تشخیص و واکنش به رخدادها را بکار می‌گیرد. به علاوه، کاربرد کنترل‌های امنیتی شبکه، پروتکل‌ها، دستگاه‌های محیطی و پیکربندی امن IDS، VPN و فایروال از جمله مباحثی هستند در دوره CND به آنها پرداخته خواهد شد.

Computer and Network Security Essentials

Network Security یا همان امنیت شبکه زمانی اهمیت و معنی پیدا می کند که بحت ارتباطات در میان باشد. ارتباطات تحت شبکه بصورت محلی یا محدود و عمومی یا نامحدود انجام می شوند. بسته به نوع شبکه دستورالعمل های امنیتی آنها متفاوت است اما ساختار آنها یکسان است. در امنیت شبکه بحث بر روی صفر تا صد عوامل موجود در آن شبکه است. از شبکه های محدود تا بزرگترین شبکه ها موجود در وب و محلی همگی تحت تاثیر همدیگر هستند و امنیت آنها به یکدیگر وابسته است.

VMware vSphere Troubleshooting Workshop 6.5 Lecture Manual & Lab

نرم افزار VMware یکی از قدرتمند ترین نرم افزارهای مجازی سازی می باشد که حدودا از سال 2005 کار خود را شروع کرده است و در این مدتی که در میان کاربران مورد استفاده قرار میگیرد توانسته جوایز زیادی را از مدیران IT دریافت کند. این نرم افزار توانایی آن را دارد که اگر روی یک سیستم که امکان مجازی سازی داشته باشید، ماشین های مجازی متعددی با سیستم عامل ها و کنترل پنل های مختلفی را روی آن پیاده سازی کرد. این نرم افزار با میلیون ها کاربر در سراسر دنیا، کارایی را در تولید نرم افزارها بهبود می بخشد، هزینه ها را کاهش می دهد و انعطاف پذیری…

Enterprise Penetration Testing and Continuous Monitoring The Art of Hacking

سامانه مانیتورینگ امنیتی Penetration Testing سکوی کاملی برای مانیتور و کنترل سیستم‌ها می باشد. این سامانه تمامی جنبه‌های یک سیستم تشخیص/جلوگیری از نفوذ(IDS/IPS)، مانیتورینگ فایل‌های ثبت وقایع، مدیریت وقایع/رویدادهای امنیتی(SIM/SEM) را با هم در یک راه حل ساده و قدرتمند جمع آوری کرده است. اهمیت مانیتورینگ شبکه بحث بسیار مهمی می باشد که کارشناسان امنیت IT در پی راه های مختلفی جهت برقراری این امنیت می باشند. نرم افزارهای مختلفی بر اساس حمله های گوناگون مانند IDS، DDOS، Back door طراحی شده است که هر کدام در مواجه با شبکه های…

CompTIA Security+ SY0-401 Cert Guide, Deluxe Edition, 3rd Edition

گواهینامه +CompTIA Security در زمینه امنیت شبکه، امنیت عملیات، کنترل دسترسی و مدیریت تشخیص هویت، رمزنگاری و خطرات و آسیب هایی که نرم افزار، داده ها و امنیت هاست ها را تهدید می کنند، مطرح شده است. به مدیران موفق در حوزه فناوری اطلاعات و همچنین افراد علاقمند به شبکه های کامپیوتری و یا فردی که خواهان دستیابی به گواهینامه های حرفه ای مانند CISSP می باشند، توصیه می شود تا دانش و اطلاعات خود در زمینه امنیت شبکه را با مرور و یادگیری سرفصل های مطرح شده برای آزمون CompTIA Security+ SY0-401 به روز رسانی کنند.

Kerio Control Software Appliance 9.2.5 Patch 4

Kerio Control یکی از ساده ترین و در عین حال قدرتمند ترین راه حل های امنیتی حفاظت از شبکه در برابر ویروس ها، کرم ها و دیگر نرم افزارها و فعالیت های مخرب است. این نرم افزار با دارا بودن بهترین طراحی شبکه، سازمان یا شرکت و یا اداره شما را از هجوم تهدیدات فلج کننده حفاظت می کند. Kerio Control به صورت اتوماتیک لایه های امنیتی را پیدا می کند و مانع از این می شود که تهدیدات شبکه اعمال شوند تا زمانی که مدیر شبکه انعطاف پذیری های مورد نظرش را با استفاده از Policy Tools ها نسبت به کاربران اعمال کند، کنترل مدیرت پهنای باند، مونیتورینگ…

MikroTik RouterOS 6.41.4 – دانلود میکروتیک

میکروتیک (به انگلیسی: ‌MikroTik ) نام شرکتی است که محصولات شبکه تولید می‌کند. مهمترین محصول این شرکت سیستم عامل میکروتیک است. سیستم‌عامل میکروتیک مسیریابی است که با استفاده از هسته لینوکس ساخته شده است، سیستم عامل میکروتیک هم قابلیت نصب بر روی رایانه‌های خانگی را دارد و همچنین به صورت بسته نرم‌افزاری-سخت‌افزاری ارائه شده است. سیستم عامل میکروتیک در سال ۱۹۹۵ توسط دو دانشجوی دانشگاه ام‌ای‌تی آمریکا به وسیله نگارش سیستم‌عامل لینوکس بنیان گذاشته شد. همزمان با شکل‌گیری استانداردهای ۱۱/۸۰۲ و توسعه سخت‌افزاری این سیستم‌عامل قابلیت…

Wireless Penetration Testing for Ethical Hackers

Kali Linux یکی از توزیع های لینوکس برای عملیات تست نفوذ و کشف آسیب پذیری های وب و نرم افزار می باشد.کالی لینوکس نسخه پیشرفته بک ترک بوده و شامل ابزارهای زیادی برای تست نفوذ یا Penetration Testing است. در این دوره آموزشی شما با نحوه کار این ابزارها آشنا خواهید شد، ابزارهای برای کشف آسیب پذیری و اسکن شبکه های کامپیوتری که این شبکه ها در سیستم های بزرگ از اهمیت بالایی برخوردار هستند.

IPv6 Fundamentals: A Straightforward Approach to Understanding IPv6, 2nd Edition

با توجه به تمام شدن آدرس‌های IPv4 و عدم امکان ارتباط مستقیم میان گره‌های منحصر به IPv4 با گره‌های منحصر به IPv6، پشتیبانی از IPv4 به پایان خواهد رسید و IPv6 جایگزین آن می‌شود. اگرچه این فرآیند ممکن است چند دهه به طول بیانجامد، اما گریز ناپذیر است. در روند مهاجرت به IPv6، این امکان ویژه وجود دارد تا در طراحی شبکه بازنگری شود و مشکلات موجود در IPV4، بدون شتابزدگی و ایجاد مشکلاتی جدید در IPV6 برطرف گردد.