هک شدن هزاران حساب کاربری اینستاگرام

هک شدن هزاران حساب کاربری اینستاگرام

به دنبال انتشار اخباری در مورد هک شدن حساب های کاربری ۵۰ میلیون نفر در فیسبوک حالا اخباری در مورد وقوع رویدادی مشابه در اینستاگرام منتشر شده است.

هک شدن هزاران حساب کاربری اینستاگرام

به دنبال انتشار اخباری در مورد هک شدن حساب های کاربری ۵۰ میلیون نفر در فیسبوک حالا اخباری در مورد وقوع رویدادی مشابه در اینستاگرام منتشر شده است.

باتوجه به اینکه بسیاری از کاربران برای ورود به اینستگرام از حساب کاربری فیسبوک خود استفاده می کنند، هک شدن این شبکه اجتماعی به اینستگرام نیز تسری یافته است.

علاوه بر این و با توجه به اتصال بسیاری از حساب های کاربری ثالث به حساب اینستاگرام کاربران ممکن است این حساب ها هم در معرض خطر باشند. از جمله حساب های متصل به اینستگرام می توان به اوبر، تیندر و غیره اشاره کرد.

هویت این مهاجمان هنوز مشخص نشده و از سوی دیگر معلوم نیست چه تعداد از حساب های اینستاگرام در معرض خطر است. تعداد حساب های هک شده فیسبوک ممکن است از ۵۰ به ۹۰ میلیون نفر افزایش یابد.

Cryptography and Network Security: Principles and Practice

Cryptography and Network Security: Principles and Practice

کتاب رمزنگاری و امنیت شبکه استالینگز یک بررسی عملی از رمزنگاری و امنیت شبکه با پشتیبانی بی نظیر برای مدرسان و دانشجویان فراهم می کند. و می تواند برای متخصصین امنیت، دانشجویان و اساتید رشته های کامپیوتر، فناوری اطلاعات و الکترونیک و کسانی که می خواهند در حوزه ی امنیت شبکه پژوهش کنند مفید باشد.

سرفصل ها:

Chapter 0 Reader’s Guide

Chapter 1 Overview

Chapter 2 Classical Encryption Techniques

Chapter 3 Block Ciphers and the Data Encryption Standard

Chapter 4 Basic Concepts in Number Theory and Finite Fields

Chapter 5 Advanced Encryption Standard

Chapter 6 Block Cipher Operation

Chapter 7 Pseudorandom Number Generation and Stream Ciphers

Chapter 8 More Number Theory

Chapter 9 Public-Key Cryptography and RSA

Chapter 10 Other Public-Key Cryptosystems

Chapter 11 Cryptographic Hash Functions

Chapter 12 Message Authentication Codes

Chapter 13 Digital Signatures

Chapter 14 Key Management and Distribution

Chapter 15 User Authentication Protocols

Chapter 16 Transport-Level Security

Chapter 17 Wireless Network Security

Chapter 18 Electronic Mail Security

Chapter 19 IP Security

مشخصات کتاب:

نویسنده: William Stallings

ناشر: Pearson

سال نشر: ۲۰۱۰

تعداد صفحات: ۷۴۴

 

دانلود رایگان کتاب

Flask By Example

Flask By Example

Flask By Example کتابی است که شما را به یک سفر یادگیری پیرامون توسعه ی وب با استفاده از Flask برای ساخت برنامه های کاربردی وب خواهد برد. Flask یکی از فریمورک های زبان برنامه نویسی پایتون می باشد که با استفاده از آن می توانید برنامه های وب بنویسید.

سرفصل ها:

Chapter 1: Hello, World

Chapter 2: Getting Started with Our Headlines Project

Chapter 3: Using Templates in Our Headlines Project

Chapter 4: User Input for Our Headlines Project

Chapter 5: Improving the User Experience of Our Headlines Project

Chapter 6: Building an Interactive Crime Map

Chapter 7: Adding Google Maps to Our Crime Map Project

Chapter 8: Validating User Input in Our Crime Map Project

Chapter 9: Building a Waiter Caller App

Chapter 10: Template Inheritance and WTForms in Waiter Caller Project

Chapter 11: Using MongoDB with Our Waiter Caller Project

 

مشخصات:

نویسنده: Gareth Dwyer

ناشر: Packt Publishing

سال نشر: ۲۰۱۶

تعداد صفحات: ۲۷۷

دانلود رایگان کتاب

VMware Horizon View High Availability

حرکت فزاینده ای برای مجازی سازی workstationها، VMware Horizon View را به یک نقش حیاتی مهم در بسیاری از محیط ها تبدیل نموده است. در این کتاب مراحل پیکربندی و نصب سرور Horizon View برای مدیریت و نصب آن آورده شده است.

سرفصل ها:

Chapter 1. VMware Horizon View 6.0 Connection Server HA
Chapter 2. VMware View 6.0 Security Server HA
Chapter 3. Load Balancers and Deployment Planning
Chapter 4. HA Planning for Floating and Dedicated Pools
Chapter 5. Storage HA with VMware Virtual SAN
Chapter 6. Hardware Redundancy Planning for Fibre Channel Storage
Chapter 7. NFS, iSCSI, and Network Planning
Chapter 8. Monitoring VMware Horizon View
Chapter 9. Upgrade and Downtime Planning

مشخصات:

نویسنده: Andrew Alloway

ناشر: Packt Publishing

سال نشر: ۲۰۱۵

تعداد صفحات: ۳۱۰ 

دانلود رایگان کتاب

CompTIA Linux+ Complete Study Guide Exams LX0-101 and LX0-102

دو مرجع برجسته ی صدور گواهینامه ی لینوکس، CompTIA و LPI به یکدیگر پیوستند و دو آزمون Linux+، LX0-101 و LX0-102 را منتشر ساختند.

در این راهنمای مطالعه ی Sybex هر چیزی که برای آماده شدن در این دو آزمون مورد نیاز است تجزیه و تحلیل می شود. تمام اهداف آزمون در این کتاب پوشش داده شده از جمله ابزارهای خط فرمان لینوکس، مدیریت نرم افزار، پیکربندی سخت افزار، مدیریت فایل ها و سیستم فایل و بسیاری از موارد دیگر.

سرفصل ها:

Part I The CompTIA Linux+ LX0-101 Exam

Chapter1: Exploring Linux Command-Line Tools

Chapter2: Managing Software

Chapter3: Configuring Hardware

Chapter4: Managing Files

Chapter5: Booting Linux and Editing Files

Part II The CompTIA Linux+ LX0-102 Exam

Chapter6: Configuring the X Window System, Localization, and Printing

Chapter7: Administering the System

Chapter8: Configuring Basic Networking

Chapter9: Writing Scripts, Configuring E-Mail, and Using Databases

Chapter10: Securing Your System

مشخصات:

نویسنده: Roderick W. Smith

ناشر: Sybex

سال نشر: ۲۰۱۰

تعداد صفحات: ۶۵۰

دانلود رایگان کتاب

Hacking the Hacker: Learn From the Experts Who Take Down Hackers

Hacking the Hacker: Learn From the Experts Who Take Down Hackers

این کتاب شما را با درون دنیای امنیت سایبری آشنا می کند و به شما نشان می دهد که در پشت صحنه چه می گذرد و مردان و زنانی را که در این راه پیشرو هستند را معرفی می کند.

سرفصل ها:

CH 1 What Type of Hacker Are You

CH 2 How Hackers Hack

CH 3 Profile: Bruce Schneier

CH 4 Social Engineering

CH 5 Profile: Kevin Mitnick

CH 6 Software Vulnerabilities

CH 7 Profile: Michael Howard

CH 8 Profile: Gary McGraw

CH 9 Malware

CH 10 Profile: Susan Bradley

CH 11 Profile: Mark Russinovich

CH 12 Cryptography

CH 13 Profile: Martin Hellman

CH 14 Intrusion Detection/APTs

CH 15 Profile: Dr. Dorothy E. Denning

CH 16 Profile: Michael Dubinsky

CH 17 Firewalls

CH 18 Profile: William Cheswick

CH 19 Honeypots

CH 20 Profile: Lance Spitzner

CH 21 Password Hacking

CH 22 Profile: Dr. Cormac Herley

CH 23 Wireless Hacking

CH 24 Profile: Thomas d’Otreppe de Bouvette

CH 25 Penetration Testing

CH 26 Profile: Aaron Higbee

CH 27 Profile: Benild Joseph

CH 28 DDoS Attacks

CH 29 Profile: Brian Krebs

CH 30 Secure OS

CH 31 Profile: Joanna Rutkowska

CH 32 Profile: Aaron Margosis

CH 33 Network Attacks

CH 34 Profile: Laura Chappell

CH 35 IoT Hacking

CH 36 Profile: Dr. Charlie Miller

CH 37 Policy and Strategy 201

CH 38 Profile: Jing de Jong-Chen 205

CH 39 Threat Modeling

CH 40 Profile: Adam Shostack

CH 41 Computer Security Education

CH 42 Profile: Stephen Northcutt

CH 43 Privacy

CH 44 Profile: Eva Galperin

CH 45 Patching

CH 46 Profile: Window Snyder

CH 47 Writing as a Career

CH 48 Profile: Fahmida Y. Rashid

CH 49 Guide for Parents with Young Hackers

CH 50 Hacker Code of Ethics

مشخصات:

نویسنده:Roger A. Grimes

ناشر: Wiley

سال نشر: ۲۰۱۷

تعداد صفحات: ۲۷۸

دانلود رایگان کتاب

Managing Risk and Information Security

Managing Risk and Information Security

در این کتاب یا مدیریت ریسک و امنیت اطلاعات در کسب و کار آشنا می شوید. امروزه با گسترش کسب و کارهای اینترنتی و گسترش آن در فضای مجازی و اینترنت این کتاب سعی دارد در ابتدا درک نادرستی که از ریسک دارید به شما نشان دهد و سپس معماری های جدیدی برای ایجاد و بهبود امنیت اطلاعات کسب و کارتان را به شما می آموزد.

سرفصل ها:

Chapter 1: Introduction

Chapter 2: The Misperception of Risk

Chapter 3: Governance and Internal Partnerships

Chapter 4: External Partnerships: The Power of Sharing

Chapter 5: People Are the Perimeter

Chapter 6: Emerging Threats and Vulnerabilities

Chapter 7: A New Security Architecture to Improve

Chapter 8: Looking to the Future: Emerging

Chapter 9: Corporate Social Responsibility

Chapter 10: The 21st Century CISO

Chapter 11: Performance Coaching

مشخصات:

نام نویسنده: Makcolm W. Harkins

ناشر: ApressOpen

سال نشر: ۲۰۱۶

تعداد صفحات: ۲۰۸

دانلود رایگان کتاب

گوشی‌هایی که هک نمی‌شوند

موبایل XA2 نیز بیشتر شبیه یک نسخه میان رده از موبایل« اکسپریا ایکس آ۲» است. دستگاه نمایشگر ۵.۲ اینچی، پردازشگر اسنپ دراگون ۶۳۰، ۳گیگابایت RAM و ۳۲ گیگابایت حافظه داخلی، دوربین پشتی ۲۳ و سلفی ۸ مگاپیکسلی دارد.

گوشی‌هایی که هک نمی‌شوند

به تازگی دو موبایل ضدهک با لایه های امنیتی متعدد ساخته شده اند که سیستم عامل آن نسخه ای از اندروید است و روی سخت افزار موبایل های سونی قرار دارد.

در سال ۲۰۱۵ میلادی شرکت eSikur با ساخت موبایلی ضدهک توجه ها را به خود جلب کرد. اما نسخه جدید آن پس از مدتی طولانی عرضه شده است. این شرکت دو موبایل SIKURPhone XZ1 و SIKURPhone XA2 را عرضه کرده است. سیستم عامل هر دو موبایل SekureOS( یک نسخه از اندروید) است. این سیستم عامل روی سخت افزارهای موبایل سونی به کار گرفته شده است.

هر دو دستگاه چند لایه امنیتی دارند.

XZ1 همانطور که از نامش پیداست در حقیقت موبایل «اکسپریا ایکس زد۱» سونی است. این دستگاه نمایشگری ۵.۲ اینچی، پردازشگر اسنپ دراگون ۸۳۵، ۴ گیگابایت RAM، ۶۴ گیگابایت حافظه داخلی دارد. دوربین پشتی آن ۱۹ و دوربین جلویی ۱۳ مگاپیکسل است.

موبایل XA2 نیز بیشتر شبیه یک نسخه میان رده از موبایل« اکسپریا ایکس آ۲» است. دستگاه نمایشگر ۵.۲ اینچی، پردازشگر اسنپ دراگون ۶۳۰، ۳گیگابایت RAM و ۳۲ گیگابایت حافظه داخلی، دوربین پشتی ۲۳ و سلفی ۸ مگاپیکسلی دارد.

سرچ ایمیل در دیتابیس سایت های هک شده

سرچ ایمیل در دیتابیس سایت های هک شده

گاهی اوقات هک شدن یک سایت فقط برای مدیر آن خطرناک نیست،هک شدن یک سایت می تواند ضربه بزرگی به کاربران سایت بزند.

در این ویدئو آموزشی به شما نشان می دهیم که چگونه می توانید از قرار گرفتن ایمیل خودتان در دیتابیس سایت های هک شده معروف اطلاع پیدا کنید ، تا در صورتی که این اتفاق افتاده بود به سرعت اطلاعات ثبت نامی خودتان را تغییر دهید.

 

 

Black Hat Python: Python Programming for Hackers and Pentesters

Black Hat Python: Python Programming for Hackers and Pentesters

هنگامی که بحث یک ابزار قدرتمند و موثر هک می شود، پایتون زبان انتخابی بسیاری از تحلیلگران امنیتی می شود. اما دلیل این انتخاب جادویی چیست؟

در Black Hat Python که آخرین کتاب Justin Seitz می باشد، شما سمت تیره تر قابلیت های پایتون را مرور خواهید نمود مانند نوشتن network sniffer، دستکاری packetها، آلوده کردن ماشین مجازی، ایجاد تروجان های پنهانی و…

سرفصل ها:

Chapter 1: Setting Up Your Python Environment
Chapter 2: The Network: Basics
Chapter 3: The Network: Raw Sockets and Sniffing
Chapter 4: Owning the Network with Scapy
Chapter 5: Web Hackery
Chapter 6: Extending Burp Proxy
Chapter 7: GitHub Command and Control
Chapter 8: Common Trojaning Tasks on Windows
Chapter 9: Fun With Internet Explorer
Chapter 10: Windows Privilege Escalation
Chapter 11: Automating Offensive Forensics

مشخصات:

نویسنده: Justin Seitz

ناشر: No Starch Press

سال نشر: ۲۰۱۴

تعداد صفحات: ۱۹۲

دانلود رایگان کتاب