دانلود کتاب Applied Network Security

دانلود کتاب Applied Network Security

شبکه های رایانه ای با سرعت بسیار زیادی در حال گسترش هستند و چالش برانگیزترین عاملی که سازمان ها هم اکنون با آن روبرو هستند، موضوع امنیت شبکه است. نقض و ورود به یک شبکه دیگر به عنوان تلاشی مبتکرانه محسوب نمی‌شود، بنابراین کسب تجربه در ایمن سازی شبکه، بسیار مهم است.

این کتاب برای کسانی نوشته شده است که از قبل درک خوبی از مفاهیم پایه شبکه و کامپیوتر دارند و می‌خواهند علاوه بر قوی‌تر کردن دانش پایه خود در این زمینه، دانش عملی در دنیای امنیت سایبری نیز به‌دست آورند. در این کتاب شما درمورد برخی از ابزارهای رایج و پیشرفته‌ای آموزش خواهید دید که این ابزارها توسط متخصصان امنیت استفاده می‌شود. متخصصان امنیت از این ابزارها برای انجام ارزیابی آسیب‌پذیری، تست نفوذ و شکار تهدیدهای سایبری استفاده می‌کنند.

ما در این کتاب طیف‌های مختلفی از حملات شبکه و امنیت سایبری را پوشش خواهیم داد که هرکسی باید از آن‌ها مطلع باشد؛ شما به‌طور گام به گام درمورد اینکه چگونه این حملات انجام شده‌اند و چه راه‌هایی برای مقابله و کاهش آن‌ها وجود دارد، راهنمایی خواهید شد. هدف ما این است که دانش و مهارت‌های شما را به نقطه‌ای اساسی و کامل برسانیم تا بتوانید نه‌تنها در تامین امنیت خودتان یا تجارتتان موفق باشید، بلکه درصورت اشتیاق یا علاقه به دنبال شغلی در حوزه امنیت سایبری نیز بروید و در این حوزه نیز پیشرفت کنید.

این کتاب چه مباحثی را پوشش می‌دهد؟

فصل 1 : مقدمه‌ای بر امنیت شبکه. این فصل درمورد مباحث پایه امنیت شبکه صحبت می‌کند و درعین حال راه‌های مختلفی که امنیت فیزیکی می‌تواند اجرا شود را پوشش می‌دهد.

فصل 2 : شنود شبکه. این فصل درمورد اینکه شنود شبکه چیست و ابزارهای متنوعی که با آن سروکار دارند، صحبت می‌کند.

فصل 3 : چگونه پسورد وای‌فای را کرک کنیم؟ این فصل درمورد چگونگی اسکن کردن آسیب‌پذیری‌های شبکه‌های وایرلس توضیح خواهد داد.

فصل 4 : ایجاد RAT با استفاده از Msfvenom. تمرکز این فصل بر روی ایجاد تروجان‌های کنترل از راه دور (RATها) با استفاده از msfvenom می‌باشد. این فصل توضیح می‌دهد که RAT چیست و هکرها چگونه از آن استفاده می‌کنند.

فصل 5 : فریمورک Veil. شما در این فصل با فریمورک Veil کار خواهید کرد. این فریمورک شامل چندین ابزار برای ساخت و مخفی کردن payloadها در داخل پرونده‌ها یا پی دی اف‌ها، رساندن payloadها، جمع‌آوری اطلاعات و امکان استفاده مجدد از پست‌ها می‌باشد.

فصل 6 : مهندسی اجتماعی Toolkit و مرورگر exploitation. این فصل در مورد چگونگی تاثیر مهندسی اجتماعی و اکسپلویت مرورگر بر روی امنیت سایبری، جستجو و بحث می‌کند.

فصل 7 : حملات شبکه پیشرفته. این فصل بر روی درک کاملی از حملات شبکه‌ای پیشرفته متمرکز می‌باشد.

فصل 8 : عبور و شکستن Hash. تمرکز این فصل بر روی عبورکردن از حملات هَش می‌باشد. بعداز خواندن این فصل، کاربر قادر خواهد بود تا ویژگی‌های عبور کردن از حملات هش را تشخیص داده، و شناسایی کند که هکرها از کدام ابزارها برای عبور از هش استفاده می‌کنند و چگونه باید دربرابر این نوع حملات مقاومت کرد.

فصل 9 : تزریق SQL. در این فصل می‌توانید فهم بهتری نسبت به تزریق SQL و آسیب‌پذیری‌های موجود به‌دست آورید. این فصل شامل یادگیری مباحث زیر است: “هش چیست؟ چطور در یک شبکه عمل می‌کند؟ تشریح SMB و اینکه چطور در شبکه اجرا می‌شود؟ یادگیری اینکه یک تزریق SQL چیست؟ چطور توسط هکرها مورد استفاده قرار می‌گیرد؟ نمونه‌هایی از روش‌های تزریق SQL. یادگیری آسیب‌پذیری‌های اساسی وبسایت که شامل حملات تزریق هستند و تکنیک‌های دفاعی در برابر حملات تزریق SQL.”

فصل 10 : Scapy. این فصل در مورد یک ابزار تزریق بسته (packet) به نام Scapy صحبت می‌کند. ما در این فصل درمورد ساختار بسته، چگونگی اجرای ترافیک شبکه، چگونگی دستکاری شدن شبکه‌ها توسط بسته‌ها، و استفاده از Scapy برای ساخت بسته‌های دلخواه آموزش خواهیم دید. بسته‌های دلخواهی که ساخته می‌شوند تا payloadهای شما (داده‌های شما) را به کامپیوتر یا شبکه‌ی قربانی برسانند.

فصل 11 : اکسپلویت اپلیکیشن‌های تحت وب. این فصل درمورد آسیب‌پذیری‌های متنوع اپلیکیشن‌های تحت وب و اینکه چطور هکرها آن‌ها را اکسپلویت می‌کنند صحبت خواهد کرد.همچنین در این فصل ابزارهای قدرتمندی نظیر Autopwn و BeEF را نیز تشریح خواهیم کرد. این ابزارها برای اکسپلویت کردن اپلیکیشن‌های تحت وب مورد استفاده قرار می‌گیرند.

فصل 12 : Evil Twins و Spoofing . این فصل مفاهیمی نظیر evil twins، ARP اسپوفینگ و ابزارهایی که برای تشخیص evil twin مورداستفاده قرار می‌گیرند را پوشش می‌دهد. ما وارد جزئیات بیشتری درزمینه نقاط دسترسی rouge و هدف اسپوفینگ آدرس (address spoofing) خواهیم شد.

فصل 13 : دستگاه‌های قابل تزریق. این فصل توضیح می‌دهد که یک Rubber Ducky چیست و چگونه Rubber Ducky payload را بر روی ماشین یک قربانی بارگذاری کنیم. همچنین این فصل به ما می‌آموزد که چگونه از مدل‌های Simple Ducky استفاده کنیم.

فصل 14 : اینترنت اشیاء. این فصل درمورد اینترنت اشیاء یا همان IoT و اینکه چگونه مفهوم فناوری نوظهور ارتباطات شبکه را تغییر داده است صحبت می‌کند.

فصل 15 : سیستم‌های تشخیص. این فصل نگاهی به سیستم‌های مختلف تشخیصی خواهد داشت.

فصل 16 : آزمایشگاه امنیت وایرلس پیشرفته، با استفاده از Pineapple وای‌فای Nano/Tetra. این فصل بخش جدیدی از تجهیزات تست نفوذ به نام Pineapple را معرفی خواهد کرد. همچنین این فصل تشریح می‌کند که چگونه Pineapple برای پیدا کردن آسیب‌پذیری‌ها و انجام تست نفوذ شبکه درحالی که روی نحوه تنظیم و پیکربندی Pineapple برای اتصال آنلاین استفاده می‌شود، مورد استفاده قرار می‌گیرد.

فصل 17 : امنیت تهاجمی و شکار تهدیدات. این فصل مفاهیم جدید و ابزارهای مرتبط با امنیت تهاجمی و شکار تهدیدات را معرفی می‌کند. این فصل براساس دانشی که در فصل‌های قبلی به دست آورده‌اید طراحی شده است تا فهم بهتری از چگونگی استفاده از روش‌های امنیت تهاجمی داشته باشید.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *