چیدمان:{sort}

اطلاعیه کلاس های آموزشی

با سلام و عرض ادب

 

پیرو تماس های مکرر دوستان نسبت به برگزاری کلاس های آموزشی ترم تابستان

به اطلاع می رسانیم از روز پنج شنبه ششم تیرماه کلاس های ترم تابستان در شهرهای تهران . قم و اصفهان برگزار خواهد شد

زمان کلاس ها پنج شنبه و جمعه خارج از تایم اداری است

کلیه کلاس های سیسکو . ماکروسافت . میکروتیک . مجازی سازی . طراحی شبکه . مدیریت و مانیتورینگ شبکه و ... برگزار خواهد شد که به زودی طرح آموزشی . تعداد ساعت و هزینه آن مشخص می شود

جهت رزرو لطفا به شماره 09135349548 نام و نام خانوادگی . شهر و دوره مورد نیاز خود را پیامک کنید و یا از طریق تلگرام با ای دی Ciscoccsp در ارتباط باشید

در ضمن فعالیت مجدد وب سایت هم زمان با شروع کلاس ها آموزشی آغاز خواهد شد

با تشکر

ادامه خبر

دانلود کتاب Kali Linux تضمین امنیت با تست نفوذ

دانلود کتاب Kali Linux Assuring Securityby Penetration Testing

کالی لینوکس یک پلتفرم جهت تست نفوذ با ابزارهای قدرتمند جهت شناسایی و بهره برداری از هر گونه آسیب پذیری در محیط شبکه است . در این کتاب شما با اصول و استراتژی های پیشرفته هکر ها جهت تست و آسیب رساندن به شبکه آشنا خواهید شد تا در صورت بروز هرگونه مشکل در شبکه آمادگی لازم را داشته باشید

این کتاب بهترین پروسه تست نفوذ را به صورت منطقی و سیستماتیک بیان می کند

از جمله مواردی که در این کتاب بررسی می شود عبارتند از :

 1- نصب کالی لینوکس جهت فرایند تست نفوذ و معرفی برخی از ابزارهای این پلتفرم . بروز رسانی کالی لینوکس و پیکربندی سرویس هایی همچون ssh , http , mysql . همچنین نصب یک ماشین مجازی آسیب پذیر چهت تست و استفاده از ابزارهای کالی لینوکس

2- قوانین و شیوه های تست نفوذ و به ارزیابی آسیب پذیری ها و آزمون نفوذ خواهید پرداخت . همچنین با روش های تست امنیتی مانند osstmm , issaf , wasc-tc و owasp آشنا خواهید شد و در نهایت در یک محیط آزمایشی با گذراندن 10 مرحله به تست نفوذ اخلاقی می پردازید

توضیحات بالا مربوط به 2 فصل اول کتاب است . این کتاب شامل 12 فصل است.

Chapter 1: Beginning with Kali Linux
Chapter 2: Penetration Testing Methodology
Chapter 3: Penetration Testers Armory
Chapter 4: Information Gathering
Chapter 5: Target Discovery
Chapter 6: Enumerating Target
Chapter 7: Vulnerability Mapping
Chapter 8: Social Engineering
Chapter 9: Target Exploitation
Chapter 10: Privilege Escalation
Chapter 11: Maintaining Access
Chapter 12: Documentation and Reporting

This book starts with lab preparation and testing procedures, explaining the basic installation and configuration setup,discussing different types of penetration testing, uncovering open security testing methodologies, and proposing the Kali Linux specific testing process. We shall discuss a number of security assessment tools necessary to conduct penetration testing in their respective categories (target scoping, information gathering, discovery, enumeration, vulnerability mapping, social engineering, exploitation, privilege escalation, maintaining access, and reporting), following the formal testing methodology. Each of these tools is illustrated with real-world examples to highlight their practical usage and proven configuration techniques. We have also provided extra weaponry treasures and key resources that may be crucial to any professional penetration testers

ادامه خبر

دانلود کتاب آموزش Metasploit Exploitation and Development

دانلود کتاب آموزش Metasploit Exploitation and Development

Metasploit چیست ؟

Metasploit یک محیط کاری متن باز است که ابزارهایی جهت exploits (سو استفاده) نویسی در اختیار شما می گذارد

Exploitat چیست ؟ یک کد (shellcodes) است که جهت سو استفاده از باگ های نرم افزاری , سیستم عامل ها یا شبکه ها طراحی می شود تا دسترسی غیر مجاز را ایجاد کند

Exploitat ها به زبان های مختلفی از جمله c++ و پایتون و پی اچ پی و perl نوشته می شوند که هر کدام برای محیط خاصی طراحی می شود

اما Exploitat هایی که برای Metasploit نوشته می شوند و به این عنوان شهرت دارند با زبان Ruby  طراحی می شوند

پس در واقع عبارت Metasploit Exploitation به کدهایی که به زبان Ruby (در آینده ایی نزدیک آموزش این زبان را برای شما ارائه خواهیم کرد) نوشته اند اشاره می کند , کدهایی که در جهت سو استفاده از باگ ها و ضعف های سیستم طراحی شده اند

اغلب این کد ها توسط هکر ها نوشته می شود که می تواند جهت هک کردن و ضربه زدن به شبکه یا جهت شناسایی ضعف ها , برطرف کردن آنها و افزایش امنیت آن سیستم مورد استفاده قرار بگیرد

روش کار در طراحی کد های Metasploit Exploitation به دو صورت انجام می شود

حالت اول : در این حالت که اغلب از طریق صفحات وب صورت می گیرد و به متاسپلوت لوکال شهرت دارد ایتدا باید یک دسترسی اولیه به سرور وبی که قصد حمله به آن را داریم باز شود پس از آن با استفاده از کد های Metasploit Exploitation سطح دسترسی خود را در حد root افزایش داده و اقدام به هک میکنند

حالت دوم : این حالت اغلب از طریق برنامه های کاربردی رخ می دهد که ضعف های امنیتی دارند به این نوع , متاسپلوت ریموت نیز می گویند

روش کار به این صورت است که شما به بررسی نرم افزارهای مورد استفاده در شبکه ی هدف می پردازید تا نرم افزاری پیدا کنید که حفره امنیتی دارد که این حفره می تواند ضعف در برنامه نویسی و یا سطوح دسترسی باشد به عنوان مثال شبکه هدف ما از نرم افزار خاصی برای ارائه سرویس ایمیل خود استفاده می کند

حال باید سعی کنیم از طریق این نرم افزار و باگ آن به شبکه هدف نفوذ کرده و سطح دسترسی خود را افزایش دهیم

اغلب دوستانی که به عنوان متخصصین امنیت و تست نفوذ در سازمان ها وارد می شوند با این مبحث آشنایی خوبی دارند

در این کتاب آموزش Metasploit Exploitation و توسعه ی کد های (shellcodes) آن برای شما به صورت مرحله مرحله توضیح داده خواهد شد

تا توانایی شناسایی vulnerability ها را پیدا کرده و همچون یک متخصص تست نفوذ عمل کنید

محور های اصلی این کتاب به شرح زیر است:

Client Exploitation --

Backdoors --

Post Exploitation --

Exploitation Development with Metasploit --

سرفصل هایی که در این مجموعه مورد بررسی قرار می گیرد عبارتند از :

 

Chapter 1: Lab Setup

Chapter 2: Metasploit Framework Organization

Chapter 3: Exploitation Basics

Chapter 4: Meterpreter Basics

Chapter 5: Vulnerability Scanning and Information Gathering

Chapter 6: Client-side Exploitation

Chapter 7: Post Exploitation

Chapter 8: Post Exploitation – Privilege Escalation

Chapter 9: Post Exploitation – Cleaning Up Traces

Chapter 10: Post Exploitation – Backdoors

Chapter 11: Post Exploitation – Pivoting and Network Snif¿ng

Chapter 12: Exploit Research with Metasploit

Chapter 13: Using Social Engineering Toolkit and Armitage

ادامه خبر

دانلود کتاب Hacking For Dummies 5th Edition

دانلود کتاب Hacking For Dummies 5th Edition

در دنیای کنونی مبحث هک و امنیت بیش از پیش مورد توجه قرار گرفته است

و برای شما لازم است که بتوانید با حملات مخرب آشنا شده و کامپیوتر خود را در مقابل هکر ها و حملات خارج از شبکه حفظ کنید

این کتاب به شما کمک می کند تا سیستم خود را در مقابل حملات هکرها حفظ کنید برای این منظور ابتدا باید به بررسی سیستم و خطرات جانبی آن بپردازیم و

شروع به تست نفوذ و ارزیابی آسیب پذیری سیستم کنید سپس بهترین شیوه حفظ امنیت را انتخاب و اعمال کنید

این کتاب به شما کمک می کند تا برای آخرین سیستم عامل های موجود از جمله ویندوز 10 ماکروسافت و همچنین لینوکس مباحث زیر را بر اساس

هکینگ اخلاق گرا بررسی کنید

-- هک های ویندوز 10

-- هک لینوکس

-- هک برنامه های تحت وب

-- هک پایگاه های داده

-- هک های مربوط به ارتباطات voip

-- هک محاسبات تلفن همراه

سرفصل های این کتاب عبارتند از :

Part I: Building the Foundation for Security Testing

Chapter 1: Introduction to Ethical Hacking

Chapter 2: Cracking the Hacker Mindset

Chapter 3: Developing Your Ethical Hacking Plan

Chapter 4: Hacking Methodology

Part II: Putting Security Testing in Motion

Chapter 5: Information Gathering

Chapter 6: Social Engineering

Chapter 7: Physical Security

Chapter 8: Passwords

Part III: Hacking Network Hosts

Chapter 9: Network Infrastructure Systems

Chapter 10: Wireless Networks

Chapter 11: Mobile Devices

Part IV: Hacking Operating Systems

Chapter 12: Windows

Chapter 13: Linux

Part V: Hacking Applications

Chapter 14: Communication and Messaging Systems

Chapter 15: Web Applications and Mobile Apps

Chapter 16: Databases and Storage Systems

Part VI: Security Testing Aftermath

Chapter 17: Reporting Your Results

Chapter 18: Plugging Security Holes

Chapter 19: Managing Security Processes

Part VII: The Part of Tens

Chapter 20: Ten Tips for Getting Security Buy-In

Chapter 21: Ten Reasons Hacking Is the Only Effective Way to Test

Chapter 22: Ten Deadly Mistakes

ادامه خبر

دانلود کتاب آموزش تست نفوذ با پایتون Learning Penetration Testing with Python

دانلود کتاب آموزش تست نفوذ با پایتون Learning Penetration Testing with Python

 در این پست برای شما عزیزان کتابی بسیار ارزشمند در زمینه تست نفوذ قرار داده ایم

تست نفوذ چیست ؟

تست نفوذ مجموعه ایی از فعالیت هایست که در جهت نفوذ کردن به صورت غیر مجاز به یک شبکه , سرور , وب سایت و یا یک نرم افزار انجام می شود

هدف از این کار شناسایی مشکلات امنیتی و باگ های سیستم است تا با رفع کردن آنها امنیت سیستم تضمین شود

اغلب افرادی که در این زمینه کار می کنند دانش کافی در زمینه شبکه , امنیت و برنامه نویسی دارند و سازمان ها به عنوان متخصصان امنیت و یا هکران کلاه سفید با آنها قرارداد می بندند

ما در این پست سعی داریم تا با استفاده از زبان پایتون , مراحل انجام تست نفوذ را برای شما شرح دهیم 

اگر با مبحث امنیت و تست نفوذ آشنا هستید توصیه می کنیم نگاهی به سرفصل های این کتاب داشته باشید

در این کتاب سعی شده است تا بیشترین بهره بری در کمترین زمان انجام شود

 

 Chapter 1 : Understanding the Penetration Testing Methodology

Chapter 2 : The Basics of Python Scripting

Chapter 3 : Identifying Targets with Nmap,Scapy, and Python

Chapter 4 : Executing Credential Attacks with Python

Chapter 5 : Exploiting Services with Python

Chapter 6 : Assessing Web Applications with Python

Chapter 7 : Cracking the Perimeter with Python

Chapter 8 : Exploit Development with Python, Metasploit, and Immunity

Chapter 9 : Automating Reports and Tasks with Python

Chapter 10: Adding Permanency to Python Tools

ادامه خبر