Linux Phrasebook, 2nd Edition

بر خلاف آنچه در میان مردم عادی رواج دارد، لینوکس یک سیستم‌عامل نیست و چیزی به نام «سیستم‌عامل لینوکس» وجود ندارد. آنچه عموماً توسّط افراد به این نام خوانده می‌شود، همان «سیستم‌عامل گنو/لینوکس» است. اگرچه ابتدا لینوکس فقط برای استفادهٔ ریزپردازنده‌هایی با معماری ۸۰۳۸۶ اینتل طراحی شده بود؛ اما امروزه انواع گوناگون معماری‌ها را پشتیبانی می‌کند و در انواع و اقسام وسایل از کامپیوترهای شخصی گرفته تا ابررایانه‌ها و تلفن‌های همراه و سرورها به کار می‌رود. این سیستم‌عامل که در ابتدا بیشتر توسط افراد مشتاق به‌طور داوطلبانه گسترش پیدا…

Implementing the ISO / IEC 27001 ISMS Standard, 2nd Edition

ایزو ۲۷۰۰۱ (به انگلیسی: ISO/IEC 27001) (قسمی از استانداردهای خانواده ISO/IEC 27000) استاندارد سیستم مدیریت امنیت اطلاعات (ISMS) است که در سال ۲۰۰۵ توسط سازمان بین‌المللی استانداردها (ISO) و کمیسیون برق بین‌المللی است. نام کامل این استاندارد بدین صورت است: ISO/IEC 27001:2005 - تکنولوژی اطلاعات - تکنیک‌های امنیت - سیستم‌های مدیریت امنیت اطلاعات – نیازمندی ها. ISO/IEC 27001 به طور رسمی یک سیستم مدیریت را تعیین می‌کند که هدف آن تامین امنیت اطلاعات است که در تحت شرایط کنترل مدیریت خاص امکان پذیر است. تعیین رسمی بدین معناست که این…

Principles of Computer Security, 4th Edition

امنیت شبکه (به انگلیسی: Network Security) شامل مقررات و سیاست‌های گرفته شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیرمجاز، سوء استفاده، اصلاح، یا ایجاد محدودیت در شبکه‌های کامپیوتری و منابع قابل دسترس در شبکه، تدوین و اعمال می‌گردد. لینک دانلود کتاب McGraw Hill Principles of Computer Security, 4th Edition حجم : 9 مگابایت دانلود رمز فایل: technet24.ir English | 2016 | ISBN: 0071835978 | 768 Pages | by Wm. Arthur Conklin Written by leading information security educators, this

LiveLessons – Wireless Networks, IoT, and Mobile Devices Hacking (The Art of Hacking Series)

بطور کلی در علوم رایانه ای، هک به معنی نفوذ یک فرد به سیستم رایانه ای بدون اجازه دسترسی به آن، می باشد. هکر نیز به کسی گفته می شود که بتواند چنین عملی را انجام دهد. هکرها هم می توانند درون سازمانی بوده و برون سازمانی. هکر درون سازمانی، با استفاده از امکاناتی که در اختیار دارد به اطلاعات طبقه بندی شده و یا اطلاعاتی که اجازه دسترسی به آن را ندارد دست یافته و آن را اصطلاحا سرقت می نماید. در طرف دیگر هکر برون سازمانی بدون داشتن دسترسی فیزیکی، از طریق کامپیوترها و شبکه سعی به نفوذ به سازمان کرده و اقدام به سرقت اطلاعات یا ایجاد…

Microsoft Press – SQL Server 2017 Administration Inside Out

نرم‌افزار Microsoft SQL Server یک سامانه‌ی مدیریت پایگاه داده‌ی رابطه‌ای (Relational Database Management System به‌اختصار RDBMS که نوعی از DBMS (مخفف Database Management System و به‌معنی سامانه‌ی مدیریت پایگاه داده) است که توسط مایکروسافت ارائه شده و توسعه داده می‌شود. این ابزار، محیط کاملی را برای ذخیره، مدیریت و بازیابی داده‌ها و اطلاعات براساس درخواست نرم‌افزارهای مختلف فراهم می‌کند که از مدل خدمات‌دهنده/خدمات‌گیرنده (Client/Server) تبعیت می‌کند؛ در این حالت، درخواست‌های کلاینت‌ها برای سرور ارسال و توسط آن بررسی و آنالیز…

CBT Nuggets – CompTIA Security+ SY0-501

گواهینامه CompTIA Security+ در زمینه امنیت شبکه، امنیت عملیات، کنترل دسترسی و مدیریت تشخیص هویت، رمزنگاری و خطرات و آسیب هایی که نرم افزار، داده ها و امنیت هاست ها را تهدید می کنند، مطرح شده است. به مدیران موفق در حوزه فناوری اطلاعات و همچنین افراد علاقمند به شبکه های کامپیوتری و یا فردی که خواهان دستیابی به گواهینامه های حرفه ای مانند CISSP می باشند، توصیه می شود تا دانش و اطلاعات خود در زمینه امنیت شبکه را با مرور و یادگیری سرفصل های مطرح شده برای آزمون CompTIA Security+ SY0-501 به روز رسانی کنند. در دوره آموزشی CBT…

Veeam One 9.5 Update3 (9.5.0.3801)

Veeam ONE یکی دیگر از محصولات بی نظیر شرکت Veeam است که جهت مانیتورینگ کلیه رخدادها و صحت عملکرد و توان ورودی و خروجی ماشین های مجازی در دیتاسنترها مورد استفاده قرار میگیرد. طبق ادعای این شرکت محافظت از چهار میلیون VM را این نرم افزار به عهده دارد. با این نرم افزار با خیال راحت میتوانید تمامی VMی خود را چه Vmware و Hyper-V بررسی کنید و از صحت عملکردشان مطلع باشید. به علاوه اگر از Veeam Backup & Replication استفاده میکنید می توانید از صحت عملکرد Backup هم نیز مطلع باشید.برخی از قابلیت‌های کلیدی این نرم افزار شامل

ITpro ECIH EC-Council Certified Incident Handler

وقوع رخداد هیچگاه قابل اجتناب نیست. در حوزه فناوری اطلاعات، رخدادهای امنیت اطلاعات همواره باعث ایجاد ضرر و زیان مادی و غیرمادی در سازمان شده است. امروزه کمتر شرکت/سازمانی را می توان یافت که جهت مقابله با تهدیدات سایبری برنامه/پروژه هایی را تعریف و پیاده سازی نکرده باشند. در این میان، آمادگی سازمان جهت مواجه با بروز رخداد، نیازمند آمادگی کافی پیش و پس از بروز حادثه است. از سوی دیگر، مدیریت بر چرخه عمر حوادث از مباحث مطرح در کلیه سازمانهای پیشرفته می باشد. در دوره مدیریت بر حوادث امنیت اطلاعات، به بطور سیستماتیک و یکپارچه با…

SDN and NFV: Security Analysis of Software-Defined Networking and Network Function Virtualization

معماری (SDN (Software Defined Networking رویکردی است که در آن بخش کنترلی شبکه از بخش فورواردینگ آن جدا شده است و دیوایس‌های موجود در شبکه (مانند مسیریاب و سوئیچ) صرفا تبدیل به دیوایس‌هایی ناتوان در تصمیم‌گیری می‌شوند و فقط براساس جداول جریانی که کنترلر به آن‌ها ابلاغ می‌کنند انجام وظیفه می‌نماید. مجازی سازی عملکردهای شبکه (Network Function Virtualization) یا به اختصار NFV اپراتورهای شبکه را قادر به پیاده‌سازی المان‌های شبکه به صورت مولفه‌های نرم افزاری مجازی می‌کند. هریک از این مولفه‌ها در حالت سنتی به صورت یک دستگاه…

O’Reilly – Zero Trust Networks: Building Secure Systems in Untrusted Networks

تامین امنیت شبکه امری ضروری است که با تسلط کامل بر ابزارها و بروز بودن سطح آگاهی میسر می شود. تئوری های تامین امنیت همواره تحت تاثیر اقدامات ضد امنیتی قرار گرفته و آنها را به تغییر الگو و یا بهبود آنها مجبور می کنند. خوشبختانه تهدیدات امنیتی با پیشرفت مباحث امنیت شبکه بصورت مطلوبی تحت کنترل است و تنها در شرایط نامطلوب دچار آسیب پذیری می شود. با بکارگیری لایه های امنیتی مختلف چنانچه لایه ای از بستر شبکه دچار آسیب پذیری شود لایه های دیگر امکان و اجازه دسترسی غیر مجاز را صلب می کنند و یا در بدترین شرایط از وقوع مشکلات جدی و…