close
دانلود آهنگ جدید
دانلود کتاب آموزش هک و امنیت کامپیوتر - کامپیوتر پرسش آموزش کامپیوتر
دانلود کتاب آموزش پیداکردن باگ و اسکن سایت با Aeunetix

دانلود کتاب آموزش پیداکردن باگ و اسکن سایت با Aeunetix

این کتاب به تألیف میلاد هکینگ (Milad Hacking) یا میلاد صفری و توسط تیم امنیتی دیجیتال آشیانه که امروزه دیگر به فعالیت خود ادامه نمی دهد منتشر شده است. در این کتاب 13 صفحه ای شما با کلیات روش پیدا کردن باگ یک سایت با استفاده از نرم افزار Aeunetix یا همان Acunetix Web Vulerablity Scanner آشنا می شوید. در ادامه ی مطلب می توانید این کتاب را به صورت رایگان دانلود نمایید.

خواندن ادامه ی مطلب

دانلود کتاب امنیت وب سایت با Htaccess

دانلود کتاب امنیت وب سایت با Htaccess

مقدمه ی نویسنده:

امروز هیچ تجارتی را نمی توان بدون داشتن یک وب سایت جهت معرفی خود و یا معرفی محصولات و کالاها و یا حتی فروش و در یک عرصه کاملا الکترونیکی تجارت الکترونیکی را در نظر گرفت وجود بی شمار وب سایت های مختلف که به عرضه خود در تمامی بخش ها مشغول هستند و هرروز با تعدادی از این ها در ارتباط هستیم. با تمامی این پیشرفت ها تعدادی از افرادی که دارای وب سایت هستند دانش کمی ابتدا در خصوص طراحی و ایجاد یک وب دارند و ثانیا در حوزه امنیت این فضا باید گفت بدون دانش هستند. لذا داشتن یک سایت ما را مجبور خواهد کرد که به دنیای امنیت پا بگذاریم. ولی به لحاظ تخصصی بودن این حوزه علمی و گستردگی آن ما را بر آن داشت که با دانش حداقلی بتوانیم تا حدودی وب سایت خود را امن نماییم. کتاب حاضر به این موضوع می پردازد و با یادگیری فایل Htaccess که یکی  از مهمترین فایلهای موجود در یک وب است بتوانید به امنیت دارای الکترونیکی خود کمک نمایید.

خواندن ادامه ی مطلب

دانلود کتاب توضیح اساسی حملات SQL Injection

دانلود کتاب توضیح اساسی حملات SQL Injection

مقدمه:

بسیاری از وب اپلیکیشن (Web Application)های مدرن از جزئیات متحرک یا Dynamic Contentها برای آرشیو درخواست مبنی بربرنامه های windowing خود استفاده می کنند. این قدرت تحرک معمولا به وسیله دریافت اطلاعات به روز از بانک اطلاعاتی آرشیو می شوند. یکی از محبوب ترین پلتفرم (Platform)ها برای ذخایراطلاعات در وب (Web Data Store)، اس کیو ال می باشد و بسیاری از وب اپلیکیشن ها اساسا بر اسکریپت های Front-end یا (Front-end-scripts) که به سادگی از یک بانک اطلاعاتی SQL گزارش و Query می گیرند، مبتنی هستند. یکی از مذیانه ترین حملات به یک وب اپلیکیشن، باعث عمل hijacking شدن گزارش ها می شود. که این گزارش ها یا Queryها توسط Front end scripts برای دست یافتن به کنترل اپلیکیشن و اطلاعات آن استفاده شده اند. یکی از مؤثرترین مکانیزم ها برای آرشیو کردن آن استفاده از یک تکنیک است که تحت نام SQL Injection در میان نفوذگران استفاده می شود!

خواندن ادامه ی مطلب

دانلود کتاب راهنمای امنیت فناوری اطلاعات

دانلود کتاب راهنمای امنیت فناوری اطلاعات

پشگفتار: مفهوم امنیت در دنیای واقعی مفهومی حیاتی و کاملا شناخته شده برای بشر بوده و هست. در دوران ماقبل تاریخ، امنیت مفهومی کاملا فیزیکی را شامل می شد که عبارت بود از اصول حفظ بقا نظیر امنیت دربرابر حمله دیگران یا حیوانات و نیز امنیت تأمین غذا. بتدریج نیازهای دیگری چون امنیت دربرابر حوادث طبیعی یا بیماری ها و در اختیار داشتن مکانی برای زندگی و استراحت بدون مواجه با خطر به نیازهای پیشین بشر افزوده شد. با پیشرفت تمدن و شکل گیری جوامع محدوده امنیت ابعاد بسیار گسترده تری یافت و با تفکیک حوزه اموال و حقوق شخصی افراد از یکدگیر و از اموال عمومی، و همچنین تعریف قلمروهای ملی و بین المللی، بتدریج مفاهیم وسیعی مانند حریم خصوصی، امنیت اجتماعی، امنیت مالی، امنیت سیاسی، امنیت ملی و امنیت اقتصادی را نیز شامل گردید. این مفاهیم گرچه دیگر کاملا محدود به نیازهای فیزیکی بشر نمی شدند، ولی عمدتاً تحقق و دستیابی به آن ها مستلزم وجود و یا استفاده از محیط های واقعی و فیزیکی بود.

خواندن ادامه ی مطلب

دانلود کتاب نفوذ و امنیت روترهای سیسکو

دانلود کتاب نفوذ و امنیت روترهای سیسکو

مقدمه: در دوران کنونی متخصصان امنیت اطلاعات براین باور هستند که بهترین دفاع در برابر نفوذگران ایجاد لایه های دفاعی در زیر لایه های شبکه است چنانچه چنین دیواره های دفاعی در مرکز متمرکز باشند خطرات آسیب پذیری ها هم به همان اندازه بالاتر می روند آیا می توان دفاع در عمق را ره آورد آینده دنیای متخصصان امنیتی برشمرد و یا باز مثل همیشه نفوذگران یک قدم از متخصصان امنیتی جلوتر خواهند بود این که کدام یک از دو دسته بر دیگری برتری خواهند یافت چیزی است که نه می توان پیشبینی کرد و نه ارایه نظریات قطعی در این باره درست می باشد آن چه که به صورت واضحی مشخص می باشد جنگی است که میان این دو دسته ادامه دارد زمانی گروهی از گروه دیگری برتری هایی بدست می آورند و گاهی هم با شکست مواجه می شوند. شاید بهتر است بگوییم چنین جنگ سایبری تامدت نامعلومی یا شاید هم تا ابد ادامه پیدا کند. یکی از موضوعات مورد بحث در زمینه استراتژی دفاعی ایجاد لایه های دفاعی در عمق و امن کردن کل اجزای شبکه با توجه به اجزای سخت افزاری شبکه می باشد این بدان معنی است که از اجزای متفاوت نیز می توان کاربری های متفاوتی را به علاوه کاربرد اصلی آن ها استفاده نمود با توجه به مفهوم اخیر مهمترین اجزا را می توان بر شمرد یکی از این اجزاء بنیادین که به عنوان مهره های ارتباطی برای ستون فقرات یک شبکه محسوب می شوند مسیریاب ها (Router) می باشند اهمیت این بخش سخت افزاری در راه اندازی کل شبکه های محلی و به هم پیوستن آن ها در ایجاد شبکه های گسترده برکسی پوشیده نیست.

خواندن ادامه ی مطلب

دانلود کتاب الکترونیک Backdoors

دانلود کتاب الکترونیک Backdoors

در این پست برای شما کتاب آموزشی "Backdoors" را آماده ی دانلود قرار دادیم. در بسیاری از مسائل مربوط به امنیت شبکه اصطلاحی به نام درهای پشتی سیستم ها (Backdoor) وجود دارد. Backdoor در معنای علمی: "برنامه ای که به یک نفوذگر امکان دور زدن پروسه امنیتی یک سیستم را میدهد." در این کتاب شما با مباحثی پیرامون درهای پشتی آشنا میشوید.

خواندن ادامه ی مطلب

صفحه قبل<< صفحه بعد