در حال نمایش 3 نتیجه

Beginning Ethical Hacking with Kali Linux

فهرست مطالب Beginning Ethical Hacking with Kali Linux

  • مقدمه‌ای بر هک اخلاقی و Kali Linux
  • روندهای امنیتی و معماری امنیتی OSI
  • نصب و پیکربندی Kali Linux
  • تست‌های نفوذ با Python
  • استفاده از NMAP برای اسکن پورت‌ها
  • جمع‌آوری اطلاعات با DMITRY و Maltego
  • تحلیل پروتکل‌ها با Wireshark و Scapy
  • شبیه‌سازی حملات SQL Injection با sqlmap
  • استفاده از ابزارهای امنیتی مانند OpenVas، Nikto، Vega و Burp Suite
  • استفاده از Metasploit برای بهره‌برداری از سیستم‌ها

Mastering Linux Security and Hardening

فهرست مطالب Mastering Linux Security and Hardening

  • اجرای لینوکس در یک محیط مجازی
  • ایمن‌سازی حساب‌های کاربری
  • ایمن‌سازی سرور با فایروال – بخش ۱
  • ایمن‌سازی سرور با فایروال – بخش ۲
  • فناوری‌های رمزنگاری
  • سخت‌سازی SSH
  • تسلط بر کنترل دسترسی اختیاری
  • لیست‌های کنترل دسترسی و مدیریت دایرکتوری‌های مشترک
  • پیاده‌سازی کنترل دسترسی اجباری با SELinux و AppArmor
  • سخت‌سازی هسته و جداسازی فرآیندها
  • اسکن، ممیزی و سخت‌سازی
  • پیکربندی امن GRUB 2 و BIOS/UEFI

Red Hat RHCSA 9 Cert Guide: EX200

فهرست مطالب Red Hat RHCSA 9 Cert Guide: EX200

  • نصب Red Hat Enterprise Linux
  • مدیریت سیستم‌های فایل و ذخیره‌سازی
  • مدیریت کاربران و گروه‌ها
  • پیکربندی شبکه
  • مدیریت فرآیندها و سرویس‌ها
  • امنیت سیستم
  • اسکریپت‌نویسی در Bash
  • آماده‌سازی برای آزمون RHCSA EX200