در حال نمایش 8 نتیجه

Beginning Ethical Hacking with Kali Linux

فهرست مطالب Beginning Ethical Hacking with Kali Linux

  • مقدمه‌ای بر هک اخلاقی و Kali Linux
  • روندهای امنیتی و معماری امنیتی OSI
  • نصب و پیکربندی Kali Linux
  • تست‌های نفوذ با Python
  • استفاده از NMAP برای اسکن پورت‌ها
  • جمع‌آوری اطلاعات با DMITRY و Maltego
  • تحلیل پروتکل‌ها با Wireshark و Scapy
  • شبیه‌سازی حملات SQL Injection با sqlmap
  • استفاده از ابزارهای امنیتی مانند OpenVas، Nikto، Vega و Burp Suite
  • استفاده از Metasploit برای بهره‌برداری از سیستم‌ها

DevOps with Windows Server 2016

فهرست مطالب DevOps with Windows Server 2016

  • مقدمه‌ای بر DevOps و Windows Server 2016
  • مدیریت چرخه حیات برنامه
  • کنترل نسخه با GITHUB و VSTS vNext
  • اتوماسیون تأمین و پیکربندی زیرساخت
  • ساخت و انتشار پایپ‌لاین
  • اندازه‌گیری موفقیت DevOps از طریق ابزارهای نظارت و اندازه‌گیری

Linux Pocket Guide: Essential Commands

فهرست مطالب Linux Pocket Guide: Essential Commands

  • مقدمه‌ای بر لینوکس و پوسته‌ها
  • دستورات فایل: ایجاد، سازماندهی، و ویرایش فایل‌ها
  • ویرایش متون: استفاده از ویرایشگرهای متنی
  • دستورات جستجو: یافتن اطلاعات در فایل‌ها
  • دستورات پردازش متون: فیلتر کردن و پردازش داده‌ها
  • مدیریت سیستم: کاربران، گروه‌ها، و فرآیندها
  • مدیریت بسته‌ها: نصب و به‌روزرسانی نرم‌افزارها
  • نگهداری سیستم فایل: پارتیشن‌بندی، RAID، و پشتیبان‌گیری
  • دستورات شبکه: ارتباط با شبکه و اینترنت
  • ابزارهای مفید: دستورات اضافی و نکات کاربردی

LPIC-1: Linux Professional Institute Certification Study Guide

فهرست مطالب LPIC-1: Linux Professional Institute Certification Study Guide

  • مقدمه‌ای بر LPIC-1 و اهداف آزمون‌ها
  • مدیریت بسته‌ها و سیستم‌های نرم‌افزاری
  • مدیریت فایل‌ها و سیستم‌های فایل
  • مدیریت کاربران و گروه‌ها
  • مدیریت فرآیندها و سرویس‌ها
  • مدیریت دستگاه‌ها و هسته
  • مدیریت شبکه
  • امنیت سیستم
  • حل مشکلات و نگهداری سیستم
  • آمادگی برای آزمون‌های 101-400 و 102-400

SEC501-6-Data Loss Prevention

فهرست مطالب SEC501-6-Data Loss Prevention

  • معرفی Data Loss Prevention
  • انواع تهدیدات و چالش‌ها در از دست رفتن داده
  • استراتژی‌ها و بهترین شیوه‌های DLP
  • ابزارهای پیشگیری از از دست رفتن داده
  • بررسی تکنیک‌های کنترل داده‌ها در شبکه
  • پیاده‌سازی DLP در سازمان‌ها
  • ارزیابی و نظارت بر برنامه‌های DLP

SEC503-3

فهرست مطالب SEC503-3-application protocols and traffic analysis

  • معرفی پروتکل‌های کاربردی رایج
  • تحلیل ترافیک HTTP و HTTPS
  • بررسی پروتکل‌های DNS و SMTP
  • شناسایی الگوهای مشکوک در ترافیک
  • ابزارهای تحلیل پروتکل‌های کاربردی
  • مقابله با حملات مبتنی بر پروتکل‌ها
  • مطالعات موردی از حملات واقعی

SEC503-WorkBook

فهرست مطالب SEC503-WorkBook

  • مقدمه‌ای بر IDS و امنیت شبکه
  • شبیه‌سازی و شناسایی تهدیدات شبکه
  • تحلیل ترافیک شبکه و بررسی حملات
  • ارزیابی عملکرد سیستم‌های IDS
  • تکنیک‌های پیشرفته در شبیه‌سازی حملات
  • چالش‌های عملی و راه‌حل‌های آن‌ها
  • مرور و تحلیل شبیه‌سازی‌های IDS

Threat Management version 401.3

فهرست مطالب Threat Management version 401.3

  • مقدمه‌ای بر مدیریت تهدیدات
  • ابزارهای شناسایی و تحلیل تهدیدات
  • نقش سیستم‌های SIEM در دفاع سایبری
  • تحلیل لاگ‌ها و بررسی رویدادهای امنیتی
  • تکنیک‌های دفاع فعال