دانلود کتاب آموزش تست نفوذ در شبکه های وایرلس با کالی لینوکس Kali Linux Wireless Penetration Testing

دانلود کتاب آموزش تست نفوذ در شبکه های وایرلس با کالی لینوکس Kali Linux Wireless Penetration Testing

سیستم عامل کالی لینوکس با ارائه ابزارهای رایگان در زمینه امنیت و تست نفوذ یکی از محبوب ترین سیستم عامل های متن باز به حساب می آید

در این کتاب سعی بر آن است که شما را با نحوه تست نفوذ در شبکه های وایرلس آشنا کنیم

ابتدا برای آن که کار خود را شروع کنیم لازم است که سیستم عامل کالی لینوکس را بر روی یک سیستم با اداپتور وایرلس و یا یک لپ تاپ نصب کنید که مراحل انجام این کار را برای شما توضیح داده ایم

در مرحله بعدی شما را با شبکه های وایرلس و پروتکل های امنیتی آن از جمله WEP و WPA  آشنا می کنیم و حملات مرسومی که با ابزارهای مختلف همچون Aircrack-ng به این گونه شبکه ها می شود را بررسی می کنیم

بعد از آن حملات پیشرفته تر را بررسی خواهیم کرد و به شما آموزش می دهیم که چگونه یک گزارش کامل از کار خود تهیه کرده و کل سیستم را مانیتور کنید

 سرفصل های این کتاب آموزشی عباتند از :

-- آموزش تست نفوذ و روش های آن

-- نصب کالی لینوکس بر روی لپ تاپ و پیکربندی اداپتور وایرلس آن

-- اسکن کردن شبکه های بی سیم و پیدا کردن آسیب پذیری های آن

-- درک پروتکل WEP و روش کرک کردن و شکستن کلید آن

-- استفاده از ابزارهای کالی لینوکس و حمله به شبکه های WPA , پیدا کردن نقاط آسیب پذیری و به دست گرفتن آن

-- راه اندازی حملات پیشرفته در برابر مشتریان

-- تولید گزارش خیره کننده و موثر

 

Chapter 1: Introduction to Wireless Penetration Testing

Chapter 2: Setting Up Your Machine with Kali Linux

Chapter 3: WLAN Reconnaissance

Chapter 4: WEP Cracking

Chapter 5: WPA/WPA2 Cracking

Chapter 6: Attacking Access Points and the Infrastructure

ادامه خبر

آگهی استخدام ادمین شبکه (مدیر فناوری اطلاعات)

آگهی استخدام ادمین شبکه (مدیر فناوری اطلاعات)

یک شرکت معتبر جهت تکمیل کادر خود از واجدین شرایط دعوت به همکاری می نماید

عنوان شغلی : مدیر فناوری اطلاعات

 شرایط متقاضی : آشنایی کامل با طراحی و راه اندازی زیرساخت ارتباطات شبکه با برندهایی همچون سیسکو . راه اندازی و مدیریت و عیب یابی سرورها . مسلط به مجازی سازی . آشنایی با ویپ و مسلط به میکروتیک . تسلط به بانک های اطلاعاتی همچون SQL . آشنایی با nms مدیریت و مانیتورینگ شبکه

حقوق و مزایای عالی + بیمه و بیمه تکمیلی از مزایای این شغل می باشد

ادامه خبر

برگزاری کارگاه های شبکه هک و امنیت ویژه فروردین 98 با ارائه سابقه کار

برگزاری کارگاه های شبکه هک و امنیت ویژه فروردین 98 با ارائه سابقه کار و رزومه
1-کارگاه طراحی شبکه از صفر تا صد به همراه طراحی رک
2-کارگاه راه اندازی سرویس ماکروسافتی 2016
3-کارگاه تست امنیت شبکه و ایمن سازی آن
4-کارگاه برنامه نویسی پایتون
5-کارگاه دوره MTCNA میکروتیک
6-کارگاه راه اندازی سرور ایمیل Exchange 2016
7-کارگاه بررسی آسیب پذیری های سرورهای ماکروسافتی و ایمن سازی آن
8-کارگاه گروپ پالیسی
9-کارگاه نرم افزارهای مدیریت شبکه و مانیتورینگ
10-کارگاه تست نفوذ با پایتون و Exploit نویسی جهت کشف و استفاده از آسیب پذیری
امکان درخواست کارگاه براساس نیاز شما وجود دارد
هزینه هر کارگاه  300 هزار تومان می باشد
ارائه مدارک از وزارت علوم با امکان ترجمه جهت مهاجرت و همچنین ارائه به عنوان سابقه کار
جهت کسب اطلاعات بیشتر با ای دی CiscoCCSP بر روی تلگرام در ارتباط باشید (09135349548)

ادامه خبر

آموزش کلان داده (قسمت دوم)

آپاچی هدوپ چیست؟

امروزه داده‌ها با نرخ عظیمی در حال تولید هستند. از این‌رو رشته‌های تحلیل کلان داده و علوم داده ظهور پیدا کردند. در تجارت و کسب‌وکارها تکنیک‌های قدیمی و سنتی علوم داده و تحلیل داده به‌کارگرفته می‌شود. اما روش‌های پردازش داده سنتی مناسب پردازش کلان داده نیستند. هدوپ تکنولوژی ایجاد شده برای پردازش و تحلیل کلان داده و علوم داده است.



آپاچی هدوپ یک پروژه متن باز برای مدیریت کلان داده است. در واقع یک پروژه تنها و مجزا نیست، بلکه مجموعه‌ای از چندین پروژه است که با یکدیگر کار می‌کنند. هدوپ با سه مشخصه اصلی کلان داده (حجم داده، نرخ تولید و تنوع) سروکار دارد. آپاچی هدوپ سخت‌افزار متداول بازار را به سرویس‌های ذخیره‌سازی منسجمی که امکان ذخیره‌سازی داده با حجم پتابایت را دارند و همچنین سرویس‌های پردازشی منسجمی که داده را به شکل مؤثر و کارا پردازش می‌کنند، تبدیل می‌نمایند.

ادامه خبر

دانلود کتاب آموزش نرم افزار Nessus برای تست نفوذ در شبکه ها

دانلود کتاب آموزش نرم افزار Nessus برای تست نفوذ در شبکه ها

Nessus یکی از نرم افزارهای مطرح برای تست نفوذپذیری در شبکه هاست مانند نرم افزار acunetix . در این پست کتابی برای نصب و راه اندازی این نرم افزار برای شما عزیزان آماده کرده ایم . در حال حاظر برخی از شرکت ها و سازمان ها برای تست امنیت شبکه خود از این نرم افزار استفاد می کنند .

توضیحات کتاب :

Master how to perform IT infrastructure security vulnerability assessments using Nessus with tips and insights from real-world challenges faced during vulnerability assessment

سرفصل های کتاب : همان طور که مشاهده می کنید سرفصل های کتاب بسیار کاربردی و دارای مثال هایی در مورد هنر exploit نویسی می باشد

 

Chapter 1: Fundamentals
Vulnerability Assessment and Penetration Testing
Need for Vulnerability Assessment
Risk prevention
Compliance requirements
The life cycles of Vulnerability Assessment and Penetration Testing
Stage 1 – scoping
Stage 2 – information gathering
Stage 3 – vulnerability scanning
Stage 4 – false positive analysis
Stage 5 – vulnerability exploitation
(Penetration Testing)
Stage 6 – report generation
Introduction to Nessus
Initial Nessus setup
Scheduling scans
The Nessus plugin
Patch management using Nessus
Governance, risk, and compliance checks using Nessus
Installing Nessus on different platforms
Prerequisites
Installing Nessus on Windows 7
Installing Nessus on Linux
Definition update
Online plugin updates
Offline plugin updates
Custom plugins feed host-based updates
User management
Adding a new user
Deleting an existing user
Changing the password or role of an existing user
Nessus system configuration
General Settings
SMTP settings
Web proxy settings
Feed Settings
Mobile Settings
ActiveSync (Exchange)
Apple Profile Manager
Good For Enterprise
Result Settings
Advanced Settings


Chapter 2: Scanning
Scan prerequisites
Scan-based target system admin credentials
Direct connectivity without a firewall
Scanning window to be agreed upon
Scanning approvals and related paper work
Backup of all systems including data and configuration
Updating Nessus plugins
Creating a scan policy as per target system OS and information
Configuring a scan policy to check for an organization's security policy compliance
Gathering information of target systems
Sufficient network bandwidth to run the scan
Target system support staff
Policy configuration
Default policy settings
New policy creation
General Settings
Credentialed scan
Plugins
Preferences
Scan configuration
Configuring a new scan
General settings
E-mail settings
Scan execution and results


Chapter 3: Scan Analysis
Result analysis
Report interpretation
Hosts Summary (Executive)
Vulnerabilities By Host
Vulnerabilities By Plugin
False positive analysis
Understanding an organizations' environment
Target-critical vulnerabilities
Proof of concept
Port scanning tools
Effort estimation
Vulnerability analysis
False positives
Risk severity
Applicability analysis
Fix recommendations
Vulnerability exploiting
Exploit example 1
Exploit example 2
Exploit example 3


Chapter 4: Reporting Options
Vulnerability Assessment report
Nessus report generation
Report filtering option
Nessus report content
Report customization
Report automation


Chapter 5: Compliance Checks
Audit policies
Compliance reporting
Auditing infrastructure
Windows compliance check
Windows File Content
Unix compliance check
Cisco IOS compliance checks
Database compliance checks
PCI DSS compliance
VMware vCenter/vSphere Compliance Check

ادامه خبر