Browsing Tag

nostarch

Serious Cryptography, 2nd Edition

کتاب Serious Cryptography یک راهنمای عملی برای رمزگذاری مدرن، مفاهیم اساسی ریاضی رمزنگاری و نحوه کار آنها آموزش میدهد. شما در مورد رمزگذاری احراز هویت شده، تصادفی ایمن، توابع هش، رمزهای بلوک و تکنیک های کلید عمومی مانند رمزنگاری RSA و منحنی…

Practical Social Engineering

حتی پیشرفته‌ترین تیم‌های امنیتی نیز نمی‌توانند در برابر کلیک کردن یک لینک مخرب، باز کردن پیوست ایمیل یا افشای اطلاعات حساس در یک تماس تلفنی از کارمندان دفاع کنند. مهندسی اجتماعی عملی به شما کمک می‌کند تا تکنیک‌های پشت این حملات مهندسی…

Evading EDR

تقریباً هر شرکتی از یک Endpoint Detection and Response (EDR) برای نظارت بر دستگاه‌های موجود در شبکه خود برای نشانه‌های حمله استفاده می‌کند. اما این بدان معنا نیست که مدافعان امنیتی نحوه عملکرد واقعی این سیستم ها را درک کنند. کتاب EDR این…

Windows Security Internals

Windows Security Internalals برای هر کسی که نیاز به درک اجرای سطح پایین سیستم ویندوز دارد ، چه برای کشف آسیب پذیری های جدید یا محافظت در برابر افراد، ضروری است. توسعه دهندگان ، DevOps و محققان امنیتی همه بینش بی نظیری از عناصر و ضعف های…

Black Hat Bash

با تسلط بر Bash، زبانی اساسی برای آزمایش کنندگان نفوذ حرفه ای، به دنیای امنیت سایبری می باشد. پتانسیل خود را به عنوان یک مجموعه ابزار قابل حمل و قابل اجرا در سیستم عامل های مختلف مانند لینوکس و MacOS را آزمایش کنید. کتاب Black Hat Bash…

Cyberjutsu: Cybersecurity for the Modern Ninja

کتاب Cyberjutsu: Cybersecurity for the Modern Ninja به بررسی مدل سازی تهدیدها، امنیت اطلاعات و کنترل های هدفمند اقدامات متقابل مانند سنسورهای شبکه، کنترل های مبتنی بر زمان، AirGaps، و پروتکل های احراز هویت و پروفایل های تهدیدات و راه های…

Black Hat Python, 2nd Edition

وقتی نوبت به ایجاد ابزارهای قدرتمند هک می رسد، زبان برنامه نویسی پایتون انتخاب اکثر تحلیلگران امنیتی است. در کتاب جدید Black Hat Python, 2nd Edition شما جنبه تاریکتری از قابلیتهای پایتون را آموزش خواهید دید. مثال: نوشتن اسنیف های شبکه،…

Serious Cryptography

در کتاب Serious Cryptography (رمزنگاری داده) شما به صورت کاملا حرفه ای با نحوه رمزنگاری ذخیره‌سازی و انتقال دیتا به شیوه‌ای امن است به طوری که در فرآیند ارسال و دریافت دیتا در بستر ناامن اینترنت، صرفاً افراد مد نظر ما توانایی رمزگشایی دیتای…