Beginning Ethical Hacking with Kali Linux
فهرست مطالب Beginning Ethical Hacking with Kali Linux
- مقدمهای بر هک اخلاقی و Kali Linux
- روندهای امنیتی و معماری امنیتی OSI
- نصب و پیکربندی Kali Linux
- تستهای نفوذ با Python
- استفاده از NMAP برای اسکن پورتها
- جمعآوری اطلاعات با DMITRY و Maltego
- تحلیل پروتکلها با Wireshark و Scapy
- شبیهسازی حملات SQL Injection با sqlmap
- استفاده از ابزارهای امنیتی مانند OpenVas، Nikto، Vega و Burp Suite
- استفاده از Metasploit برای بهرهبرداری از سیستمها
DevOps with Windows Server 2016
فهرست مطالب DevOps with Windows Server 2016
- مقدمهای بر DevOps و Windows Server 2016
- مدیریت چرخه حیات برنامه
- کنترل نسخه با GITHUB و VSTS vNext
- اتوماسیون تأمین و پیکربندی زیرساخت
- ساخت و انتشار پایپلاین
- اندازهگیری موفقیت DevOps از طریق ابزارهای نظارت و اندازهگیری
Linux Pocket Guide: Essential Commands
فهرست مطالب Linux Pocket Guide: Essential Commands
- مقدمهای بر لینوکس و پوستهها
- دستورات فایل: ایجاد، سازماندهی، و ویرایش فایلها
- ویرایش متون: استفاده از ویرایشگرهای متنی
- دستورات جستجو: یافتن اطلاعات در فایلها
- دستورات پردازش متون: فیلتر کردن و پردازش دادهها
- مدیریت سیستم: کاربران، گروهها، و فرآیندها
- مدیریت بستهها: نصب و بهروزرسانی نرمافزارها
- نگهداری سیستم فایل: پارتیشنبندی، RAID، و پشتیبانگیری
- دستورات شبکه: ارتباط با شبکه و اینترنت
- ابزارهای مفید: دستورات اضافی و نکات کاربردی
LPIC-1: Linux Professional Institute Certification Study Guide
فهرست مطالب LPIC-1: Linux Professional Institute Certification Study Guide
- مقدمهای بر LPIC-1 و اهداف آزمونها
- مدیریت بستهها و سیستمهای نرمافزاری
- مدیریت فایلها و سیستمهای فایل
- مدیریت کاربران و گروهها
- مدیریت فرآیندها و سرویسها
- مدیریت دستگاهها و هسته
- مدیریت شبکه
- امنیت سیستم
- حل مشکلات و نگهداری سیستم
- آمادگی برای آزمونهای 101-400 و 102-400
SEC501-6-Data Loss Prevention
فهرست مطالب SEC501-6-Data Loss Prevention
- معرفی Data Loss Prevention
- انواع تهدیدات و چالشها در از دست رفتن داده
- استراتژیها و بهترین شیوههای DLP
- ابزارهای پیشگیری از از دست رفتن داده
- بررسی تکنیکهای کنترل دادهها در شبکه
- پیادهسازی DLP در سازمانها
- ارزیابی و نظارت بر برنامههای DLP
SEC503-3
فهرست مطالب SEC503-3-application protocols and traffic analysis
- معرفی پروتکلهای کاربردی رایج
- تحلیل ترافیک HTTP و HTTPS
- بررسی پروتکلهای DNS و SMTP
- شناسایی الگوهای مشکوک در ترافیک
- ابزارهای تحلیل پروتکلهای کاربردی
- مقابله با حملات مبتنی بر پروتکلها
- مطالعات موردی از حملات واقعی
SEC503-WorkBook
فهرست مطالب SEC503-WorkBook
- مقدمهای بر IDS و امنیت شبکه
- شبیهسازی و شناسایی تهدیدات شبکه
- تحلیل ترافیک شبکه و بررسی حملات
- ارزیابی عملکرد سیستمهای IDS
- تکنیکهای پیشرفته در شبیهسازی حملات
- چالشهای عملی و راهحلهای آنها
- مرور و تحلیل شبیهسازیهای IDS
Threat Management version 401.3
فهرست مطالب Threat Management version 401.3
- مقدمهای بر مدیریت تهدیدات
- ابزارهای شناسایی و تحلیل تهدیدات
- نقش سیستمهای SIEM در دفاع سایبری
- تحلیل لاگها و بررسی رویدادهای امنیتی
- تکنیکهای دفاع فعال