کتاب Security Monitoring with Cisco Security MARS

کتاب Security Monitoring with Cisco Security MARS به شما کمک می کند پیاده سازی یک MARS را برنامه ریزی کنید و taskهای مدیریت و نصب را که انتظار دارید بیاموزید. همچنین این کتاب به شما می آموزد چگونه از ویژگی های پیشرفته این محصول از قبیل parser سفارشی،  Network Admission Control (NAC)، عملیات کنترلی سراسری استفاده نمایید.

سرفصل ها:

Part I Introduction to CS-MARS and Security Threat Mitigation

Chapter 1: Introducing CS-MARS

Chapter 2: Regulatory Challenges in Depth

Chapter 3: CS-MARS Deployment Scenarios

Part II CS-MARS Operations and Forensics

Chapter 4: Securing CS-MARS

Chapter 5: Rules, Reports, and Queries

Chapter 6: Incident Investigation and Forensics

Chapter 7 Archiving and Disaster Recovery

Part III CS-MARS Advanced Topics

Chapter 8: Integration with Cisco Security Manager

Chapter 9: Troubleshooting CS-MARS

Chapter 10: Network Admission Control

Chapter 11: CS-MARS Custom Parser

Chapter 12: CS-MARS Global Controller


نویسنده: Chris JacksonGary Halleen, Greg Kellogg

ناشر: Cisco Press

سال نشر: ۲۰۰۷

تعداد صفحات: ۳۳۵


دانلود رایگان کتاب

Cryptography and Network Security: Principles and Practice (5th Edition)

کتاب رمزنگاری و امنیت شبکه استالینگز یک بررسی عملی از رمزنگاری و امنیت شبکه با پشتیبانی بی نظیر برای مدرسان و دانشجویان فراهم می کند. و می تواند برای متخصصین امنیت، دانشجویان و اساتید رشته های کامپیوتر، فناوری اطلاعات و الکترونیک و کسانی که می خواهند در حوزه ی امنیت شبکه پژوهش کنند مفید باشد.

سرفصل ها:

Chapter 0 Reader’s Guide

Chapter 1 Overview

Chapter 2 Classical Encryption Techniques

Chapter 3 Block Ciphers and the Data Encryption Standard

Chapter 4 Basic Concepts in Number Theory and Finite Fields

Chapter 5 Advanced Encryption Standard

Chapter 6 Block Cipher Operation

Chapter 7 Pseudorandom Number Generation and Stream Ciphers

Chapter 8 More Number Theory

Chapter 9 Public-Key Cryptography and RSA

Chapter 10 Other Public-Key Cryptosystems

Chapter 11 Cryptographic Hash Functions

Chapter 12 Message Authentication Codes

Chapter 13 Digital Signatures

Chapter 14 Key Management and Distribution

Chapter 15 User Authentication Protocols

Chapter 16 Transport-Level Security

Chapter 17 Wireless Network Security

Chapter 18 Electronic Mail Security

Chapter 19 IP Security

مشخصات کتاب:

نویسنده: William Stallings

ناشر: Pearson

سال نشر: ۲۰۱۰

تعداد صفحات: ۷۴۴


دانلود رایگان کتاب

Linux Firewalls: Enhancing Security with nftables and Beyond

Linux Firewalls: Enhancing Security with nftables and Beyond

As the security challenges facing Linux system and network administrators have grown, the security tools and techniques available to them have improved dramatically. In Linux® Firewalls, Fourth Edition, long-time Linux security expert Steve Suehring has revamped his definitive Linux firewall guide to cover the important advances in Linux security.

An indispensable working resource for every Linux administrator concerned with security, this guide presents comprehensive coverage of both iptables and nftables. Building on the solid networking and firewalling foundation in previous editions, it also adds coverage of modern tools and techniques for detecting exploits and intrusions, and much more.

Distribution neutral throughout, this edition is fully updated for today’s Linux kernels, and includes current code examples and support scripts for Red Hat/Fedora, Ubuntu, and Debian implementations. If you’re a Linux professional, it will help you establish an understanding of security for any Linux system, and for networks of all sizes, from home to enterprise.

Inside, you’ll find just what you need to

Install, configure, and update a Linux firewall running either iptables or nftables

Migrate to nftables, or take advantage of the latest iptables enhancements

Manage complex multiple firewall configurations

Create, debug, and optimize firewall rules

Use Samhain and other tools to protect filesystem integrity, monitor networks, and detect intrusions

Harden systems against port scanning and other attacks

Uncover exploits such as rootkits and backdoors with chkrootkit


دانلود رایگان کتاب

Take Control of Wi-Fi Networking and Security

Take Control of Wi-Fi Networking and Security

Take Control of Wi-Fi Networking and Security

Wi-Fi is nearing two decades old. It’s much easier to set up and use than in the past, but the intricacies of creating a robust home or small-office network that has solid and fast coverage everywhere you want it can remain a struggle.

This book is designed to offer guidance at every step of the way, and reduce your frustration with the terminology and arcana required to make decisions.

Because we all now use many different kinds of equipment on a modern Wi-Fi networks, I provide detailed, illustrated advice on connecting and configuring hardware running macOS, iOS, Android, Windows 10, and ChromeOS to work with various Wi-Fi features. After surveying popular Wi-Fi gateways, I provide advice compatible with nearly all hardware on the market.

If you’re trying to understand the difference between standard Wi-Fi networks and new mesh wireless networks, I go into great detail, and help you decide which may serve you better. I also provide information on how to plan a network and locate the Wi-Fi network devices that provide service to your various connected equipped, from computers to game systems to sous vide cookers.

This book will also help you set up and use personal hotspots, add printers and use networked drives, manage wireless security, and make sure your own data is secured when you use Wi-Fi on your own or other networks.


دانلود رایگان کتاب

The Basics of Information Security

The Basics of Information Security

As part of the Syngress Basics series, The Basics of Information Security provides you with fundamental knowledge of information security in both theoretical and practical aspects.

Author Jason Andress gives you the basic knowledge needed to understand the key concepts of confidentiality, integrity, and availability, and then dives into practical applications of these ideas in the areas of operational, physical, network, application, and operating system security.

The Basics of Information Security gives you clear-non-technical explanations of how infosec works and how to apply these principles whether you’re in the IT field or want to understand how it affects your career and business. The new Second Edition has been updated for the latest trends and threats, including new material on many infosec subjects.

  • Learn about information security without wading through a huge textbook
  • Covers both theoretical and practical aspects of information security
  • Provides a broad view of the information security field in a concise manner
  • All-new Second Edition updated for the latest information security trends and threats, including material on incident response, social engineering, security awareness, risk management, and legal/regulatory issues


دانلود رایگان کتاب

Network Exploration and Security Auditing Cookbook

Network Exploration and Security Auditing Cookbook

سر فصل های ارائه شده در کتاب Network Exploration and Security Auditing Cookbook عبارت است از:

۱- اصول Nmap (ابزاری برای بررسی امنیت شبکه)

۲- شناسایی شبکه

۳- جمع آوری اطلاعات میزبان ثانویه

۴- حسابرسی وب سرورها

۵- حسابرسی پایگاه های داده

۶- حسابرسی سرورهای ایمیل

اسکن شبکه های بزرگ

۸- تولید گزارش های اسکن

۹- نوشتن اسکریپت های NSE خودتان


نام نویسنده: Paulino Calderón Pale

ناشر: packt

سال نشر: ۲۰۱۲

تعداد صفحات: ۳۱۸

دانلود رایگان کتاب

CISSP Certified Information Systems Security Professional

CISSP Certified Information Systems Security Professional


The CISSP: Certified Information Systems Security Professional Study Guide, 3rd Edition offers you a solid foundation for the Certified Information Systems Security Professional exam.
 develop the skills you need to achieve this certification.(CISSP) By purchasing this book, you’ve shown a willingness to learn and a desire to
This book is designed for readers and students who want to study for the CISSP certification exam.

سرفصل ها:

Chapter 1: Accountability and Access Control

Chapter 2: Attacks and Monitoring

Chapter 3: ISO Model, Network Security, and Protocols

Chapter 4: Communications Security and Countermeasures

Chapter 5: Security Management Concepts and Principles

Chapter 6: Asset Value, Policies, and Roles

Chapter 7: Data and Application Security Issues

Chapter 8: Malicious Code and Application Attacks

Chapter 9: Cryptography and Private Key Algorithms

Chapter 10: PKI and Cryptographic Applications

Chapter 11: Principles of Computer Design

Chapter 12: Principles of Security Models

Chapter 13: Administrative Management 449

Chapter 14: Auditing and Monitoring 477

Chapter 15: Business Continuity Planning 509

Chapter 16: Disaster Recovery Planning 535

Chapter 17: Law and Investigations 571

Chapter 18: Incidents and Ethics 605

Chapter 19: Physical Security Requirements



نویسندگان: James M. Stewart, Ed Tittel, Mike Chapple

ناشر: Sybex

سال نشر: ۲۰۰۵

تعداد صفحات: ۸۰۰

دانلود رایگان کتاب

شیوه جدید هک واتس اپ

شیوه جدید هک واتس اپ

به تازگی هکرها با استفاده از شیوه ای نوین و ویس میل، سعی می کنند کنترل حساب کاربری واتس اپ افراد را به دست گیرند.

شیوه جدید هک واتس اپ

یک شکاف امنیتی جدید در واتس اپ کشف شده که مجرمان با استفاده از آن می توانند به اطلاعات کاربر دسترسی یابند.

طبق گزارش Naked Security که توسط شرکت انگلیسی Sophos اداره می شود، هکرها سعی می کنند با سواستفاده از ویس میل ها، به اطلاعات کاربران واتس اپ دسترسی یابند. این حملات هکری بسیار فراگیر هستند.

هکرها نخست با استفاده از شماره تلفن کاربر سعی می کنند اپلیکیشن استاندارد واتس اپ را در موبایل خود نصب می کنند.

در مرحله بعد واتس اپ با ارسال یک پیامک حاوی کد تائید ۶ رقمی به موبایل کاربر عملیات را احراز هویت می کند. به همین دلیل هکرها سعی می کنند زمانی که کاربر موبایل خود را رصد نمی کنند( شب هنگام) این عملیات را انجام دهند.

درمرحله بعد واتس اپ به کاربر اجازه می دهد بین ارسال دوباره کد۶ رقمی و تماس صوتی خودکار یکی را انتخاب کند. از آنجا که کاربر موبایل خود را رصد نمی کند، پیام به ویس میل او ارسال می شود.

در این مرحله هکرها با استفاده از شکاف امنیتی در شبکه شرکت های مخابراتی این وویس میل ها را دریافت می کنند. کاربران برای دسترسی به ویس میل های خود باید یک کد پین ۴ رقمی وارد کنند که اصولا ۰۰۰۰ یا ۱۲۳۴ است.

به هرحال کاربران با وارد کردن رمز در دستگاه هایشان می توانند حساب کاربری واتس اپ قربانیان را باز کنند.

این درحالی است که برخی هکرها شیوه احراز هویت دو مرحله ای را برای حساب واتس اپ فعال می کند که در آن کاربر برای احراز هویت دوباره خود باید کلمه پین جداگانه ای وارد کند.

همین امر اجازه نمی دهد قربانی دوباره کنترل حساب کاربری خود را به دست گیرد.

ارائه 2 مقاله ارزشمند در وب سایت packetstormsecurity

ارائه ۲ مقاله ارزشمند در وب سایت packetstormsecurity

سلام خدمت شما

امروز ۲ مقاله جدید برای وب سایت معتبر packetstormsecurity ارسال کردیم که خوشبختانه هر دو مورد تایید و روی وب سایت قرار گرفت.

ارائه 2 مقاله ارزشمند در وب سایت packetstormsecurity


مورد اول : WordPress Penetration Testing Using WPScan And Metasploit  به زبان انگلیسی

مورد دوم : WordPress Security به زبان فارسی

Hacking the Hacker: Learn From the Experts Who Take Down Hackers

Hacking the Hacker: Learn From the Experts Who Take Down Hackers

این کتاب شما را با درون دنیای امنیت سایبری آشنا می کند و به شما نشان می دهد که در پشت صحنه چه می گذرد و مردان و زنانی را که در این راه پیشرو هستند را معرفی می کند.

سرفصل ها:

CH 1 What Type of Hacker Are You

CH 2 How Hackers Hack

CH 3 Profile: Bruce Schneier

CH 4 Social Engineering

CH 5 Profile: Kevin Mitnick

CH 6 Software Vulnerabilities

CH 7 Profile: Michael Howard

CH 8 Profile: Gary McGraw

CH 9 Malware

CH 10 Profile: Susan Bradley

CH 11 Profile: Mark Russinovich

CH 12 Cryptography

CH 13 Profile: Martin Hellman

CH 14 Intrusion Detection/APTs

CH 15 Profile: Dr. Dorothy E. Denning

CH 16 Profile: Michael Dubinsky

CH 17 Firewalls

CH 18 Profile: William Cheswick

CH 19 Honeypots

CH 20 Profile: Lance Spitzner

CH 21 Password Hacking

CH 22 Profile: Dr. Cormac Herley

CH 23 Wireless Hacking

CH 24 Profile: Thomas d’Otreppe de Bouvette

CH 25 Penetration Testing

CH 26 Profile: Aaron Higbee

CH 27 Profile: Benild Joseph

CH 28 DDoS Attacks

CH 29 Profile: Brian Krebs

CH 30 Secure OS

CH 31 Profile: Joanna Rutkowska

CH 32 Profile: Aaron Margosis

CH 33 Network Attacks

CH 34 Profile: Laura Chappell

CH 35 IoT Hacking

CH 36 Profile: Dr. Charlie Miller

CH 37 Policy and Strategy 201

CH 38 Profile: Jing de Jong-Chen 205

CH 39 Threat Modeling

CH 40 Profile: Adam Shostack

CH 41 Computer Security Education

CH 42 Profile: Stephen Northcutt

CH 43 Privacy

CH 44 Profile: Eva Galperin

CH 45 Patching

CH 46 Profile: Window Snyder

CH 47 Writing as a Career

CH 48 Profile: Fahmida Y. Rashid

CH 49 Guide for Parents with Young Hackers

CH 50 Hacker Code of Ethics


نویسنده:Roger A. Grimes

ناشر: Wiley

سال نشر: ۲۰۱۷

تعداد صفحات: ۲۷۸

دانلود رایگان کتاب