Beginning Ethical Hacking with Kali Linux
فهرست مطالب Beginning Ethical Hacking with Kali Linux
- مقدمهای بر هک اخلاقی و Kali Linux
- روندهای امنیتی و معماری امنیتی OSI
- نصب و پیکربندی Kali Linux
- تستهای نفوذ با Python
- استفاده از NMAP برای اسکن پورتها
- جمعآوری اطلاعات با DMITRY و Maltego
- تحلیل پروتکلها با Wireshark و Scapy
- شبیهسازی حملات SQL Injection با sqlmap
- استفاده از ابزارهای امنیتی مانند OpenVas، Nikto، Vega و Burp Suite
- استفاده از Metasploit برای بهرهبرداری از سیستمها
Mastering Linux Security and Hardening
فهرست مطالب Mastering Linux Security and Hardening
- اجرای لینوکس در یک محیط مجازی
- ایمنسازی حسابهای کاربری
- ایمنسازی سرور با فایروال – بخش ۱
- ایمنسازی سرور با فایروال – بخش ۲
- فناوریهای رمزنگاری
- سختسازی SSH
- تسلط بر کنترل دسترسی اختیاری
- لیستهای کنترل دسترسی و مدیریت دایرکتوریهای مشترک
- پیادهسازی کنترل دسترسی اجباری با SELinux و AppArmor
- سختسازی هسته و جداسازی فرآیندها
- اسکن، ممیزی و سختسازی
- پیکربندی امن GRUB 2 و BIOS/UEFI
Red Hat RHCSA 9 Cert Guide: EX200
فهرست مطالب Red Hat RHCSA 9 Cert Guide: EX200
- نصب Red Hat Enterprise Linux
- مدیریت سیستمهای فایل و ذخیرهسازی
- مدیریت کاربران و گروهها
- پیکربندی شبکه
- مدیریت فرآیندها و سرویسها
- امنیت سیستم
- اسکریپتنویسی در Bash
- آمادهسازی برای آزمون RHCSA EX200