Browsing Tag

O’Reilly

Linux Pocket Guide, 4th Edition

لینوکس  به هسته ی سیستم‌عامل های شبه یونیکس می‌گویند که که در سال ۱۹۹۱ توسط لینوس تروالدز توسعه یافت. برخی به سیستم عامل هایی که از هسته‌ٔ لینوکس استفاده می‌کنند (به این خاطر که نام لینوکس به طور گسترده در رسانه ها استفاده می‌شود و نامی…

Hacking Kubernetes: Threat-Driven Analysis and Defense دانلود کتاب کوبرنتیز

امروزه مبحث مدیریت کانتینر ها بسیار داغ و پر مخاطب تر از قبل شده و بین پلتفرم‌‌های مختلفی که برای مدیریت کانتینرها معرفی شده اند. Kubernetes یک پلت فرم قابل حمل، قابل انعطاف و متن باز برای مدیریت حجم کار توسط کانتینر ها است که توسط Google…

Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line

امنیت سایبری رابط، یکپارچه سازی است و گاهی اوقات با سایر حوزه ها همپوشانی دارد، این خطوط مبهم می توانند توجه امنیتی را به خطر بیاندازند. این قضیه می تواند عواقب فاجعه بار داشته باشد و می تواند کسب و کار شما را در معرض خطر قرار دهد. امنیت…

Practical Cloud Security: A Guide for Secure Design and Deployment – راهنمای عملی طراحی و…

Practical Cloud Security - زمانی که کاربران نهایی از خدمات ابری استفاده میکنند و داده های خود را در زیر ساخت ارئه دهندگان، ذخیره میکنند، مهمترین جنبه های امنیتی مربوط به حریم خصوصی و محرمانگی داده های کاربران می باشد.کاربران نهایی میخواهند…

Asterisk: The Definitive Guide, 5th Edition – آموزش جامع آستریکس

Asterisk: The Definitive Guide, 5th Edition - استریسک نام نرم افزاری در حوزه تلفن های ویپ است که به کمک آن می توان بین چند نقطه تماس تلفنی برقرار کرد. این تماس بدین صورت می باشد که شخصی در یک مکان اقدام به شماره گیری می کند. سیستم تلفنی…

Learning Linux System Administration – دانلود ویدئو آموزشی مدیریت سیستم لینوکس

Learning Linux System Administration - این دوره آموزشی برای مبتدیانی که هیچ تجربه ای از لینوکس ندارند طراحی شده است. در این دوره شما با نحوه نصب و راه اندازی لینوکس ، پیکربندی و مدیریت سیستم لینوکس، محیط ترمینال لینوکس، امنیت سیستم فایل ها،…

BGP & EVPN in the Data Center

VPN اترنت (EVPN) اخیرا در شرکت هایی که به دنبال حل مشکلات در طراحی شبکه های مرکز داده خود هستند مورد استفاده قرار می گیرد. پروتکل Gateway Border (BGP) به عنوان محبوبترین پروتکل مسیریابی برای مرکز داده شناخته شده است، با این وجود بسیاری از…

O’Reilly – Zero Trust Networks: Building Secure Systems in Untrusted Networks

تامین امنیت شبکه امری ضروری است که با تسلط کامل بر ابزارها و بروز بودن سطح آگاهی میسر می شود. تئوری های تامین امنیت همواره تحت تاثیر اقدامات ضد امنیتی قرار گرفته و آنها را به تغییر الگو و یا بهبود آنها مجبور می کنند. خوشبختانه تهدیدات…

O’Reilly – Security Testing and Ethical Hacking with Kali Linux

Kali Linux یک توزیع لینوکس برای انجام تست‌های امنیت و هک می‌باشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است. پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمی‌شود و کالی…