Browsing Tag

O’Reilly

Cybersecurity Ops with bash: Attack, Defend, and Analyze from the Command Line

امنیت سایبری رابط، یکپارچه سازی است و گاهی اوقات با سایر حوزه ها همپوشانی دارد، این خطوط مبهم می توانند توجه امنیتی را به خطر بیاندازند. این قضیه می تواند عواقب فاجعه بار داشته باشد و می تواند کسب و کار شما را در معرض خطر قرار دهد. امنیت…

Practical Cloud Security: A Guide for Secure Design and Deployment – راهنمای عملی طراحی و…

Practical Cloud Security - زمانی که کاربران نهایی از خدمات ابری استفاده میکنند و داده های خود را در زیر ساخت ارئه دهندگان، ذخیره میکنند، مهمترین جنبه های امنیتی مربوط به حریم خصوصی و محرمانگی داده های کاربران می باشد.کاربران نهایی میخواهند…

Asterisk: The Definitive Guide, 5th Edition – آموزش جامع آستریکس

Asterisk: The Definitive Guide, 5th Edition - استریسک نام نرم افزاری در حوزه تلفن های ویپ است که به کمک آن می توان بین چند نقطه تماس تلفنی برقرار کرد. این تماس بدین صورت می باشد که شخصی در یک مکان اقدام به شماره گیری می کند. سیستم تلفنی…

Learning Linux System Administration – دانلود ویدئو آموزشی مدیریت سیستم لینوکس

Learning Linux System Administration - این دوره آموزشی برای مبتدیانی که هیچ تجربه ای از لینوکس ندارند طراحی شده است. در این دوره شما با نحوه نصب و راه اندازی لینوکس ، پیکربندی و مدیریت سیستم لینوکس، محیط ترمینال لینوکس، امنیت سیستم فایل ها،…

BGP & EVPN in the Data Center

VPN اترنت (EVPN) اخیرا در شرکت هایی که به دنبال حل مشکلات در طراحی شبکه های مرکز داده خود هستند مورد استفاده قرار می گیرد. پروتکل Gateway Border (BGP) به عنوان محبوبترین پروتکل مسیریابی برای مرکز داده شناخته شده است، با این وجود بسیاری از…

Learning Kali Linux: Security Testing, Penetration Testing, and Ethical Hacking

Learning Kali Linux: Security Testing, Penetration Testing, and Ethical Hacking - کالی لینوکس یک توزیع مهم برای علاقه مندان متخصص امنیتی است. این کتاب به صورت راهنمای عملی به بررسی طیف گسترده ای از قابلیت های تست امنیتی، شناسایی و درک بهتر…

O’Reilly – Zero Trust Networks: Building Secure Systems in Untrusted Networks

تامین امنیت شبکه امری ضروری است که با تسلط کامل بر ابزارها و بروز بودن سطح آگاهی میسر می شود. تئوری های تامین امنیت همواره تحت تاثیر اقدامات ضد امنیتی قرار گرفته و آنها را به تغییر الگو و یا بهبود آنها مجبور می کنند. خوشبختانه تهدیدات…

O’Reilly – Security Testing and Ethical Hacking with Kali Linux

Kali Linux یک توزیع لینوکس برای انجام تست‌های امنیت و هک می‌باشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است. پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمی‌شود و کالی…

Juniper MX Series, 2nd Edition

محصولات اصلی شرکت جونیپر شامل سری محصولات روترهای E Series ,M- Series ,MX- Series و S- Series دسته بندی شده و خانواده محصولات امنیتی این شرکت نیز شامل محصولات سری SRX,SSG و سری جدید MAG می باشد. سیستم عامل منحصر بفرد محصولات شرکت جونیپر که…

+O’Reilly – Learning CompTIA CSA ویدئو امنیت سایبری

فضای سایبر هویت و مکان بازیگران خود را پنهان میکند و امکان استفاده آسان از اسامی جعلی و پروکسی هایی را فراهم میکند که نفوذ به آنها و فاش کردنشان کار دشواری است؛ همچنین فضای سایبری سرعت، حجم و محدوده ارتباطات را نه تنها در کشور های قدرتمند و…