دانلود ها ی دارای تگ: "hacking"

8 مورد برای عبارت مورد نظر پیدا شد.

دانلود Kali Linux 2024.3 x86/x64 Installer/Live - کالی لینوکس، سیستم عامل تست نفوذ و امنیت

  • بازدید: 366,353
دانلود Kali Linux 2024.3 x86/x64 Installer/Live - کالی لینوکس، سیستم عامل تست نفوذ و امنیت

Kali Linux یک توزیع لینوکس برای انجام تست‌های امنیت و هک است. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است. پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمی‌شود و کالی جایگزین آن شده است.
BackTrack که در واقع نسخه ی قبلی کالی محسوب می‌شود، یکی از توزیع های منبع باز (open source) لینوکس بود که بیشتر با هدف کمک به متخصصین امنیت شبکه/آی تی برای انجام تست نفوذ و کشف نقاط ضعف طراحی شد و برای کاربرانش مجوعه ای از ابزارهای امنیتی حرفه ای و قدرتمند را فراهم می نمود.
برای استفاده از Kali Linux شیوه های زیادی وجود دارد، می توان آن را بر روی هارد دیسک نصب نمود، بر روی ماشین مجازی اجرا کرد و یا با Live CD و یا Live USB بوت کرد.

دانلود Udemy Hacking For Beginners - آموزش هک به صورت مقدماتی

  • بازدید: 3,337
دانلود Udemy Hacking For Beginners - آموزش هک به صورت مقدماتی
این دوره آموزش هک مقدماتی است که توسط آکادمی یودمی منتشر شده است. درصورتیکه هیچ دانش قبلی در زمینه هک ندارید و قصد ورود به این زمینه را دارید اما نمی‌دانید از کجا باید شروع کنید، این دوره مناسب شما است. این دوره آموزشی با فرض اینکه مخاطب هیچگونه اطلاعات قبلی در زمینه هک، شبکه و وب ندارد، قدم به قدم، دانش مخاطب را افزایش داده و ظرف دو ساعت کاربر را به اولین هک خود می‌رساند.
در دوره آموزشی Udemy Hacking For Beginners با آموزش هک به صورت مقدماتی اشنا خواهید شد.

دانلود Cyborg Hawk Linux v1.1 x64 - سیستم عامل تست نفوذ و امنیت

  • بازدید: 35,182
دانلود Cyborg Hawk Linux v1.1 x64 - سیستم عامل تست نفوذ و امنیت
Cyborg Hawk Linux یکی از قدرتمند ترین توزیع های لینوکس برای تست نفوذ است که مجموعه ای بی نظیر از ابزار و ویژگی ها را همراه با رابط گرافیکی بسیار شکیل در اختیار کاربران و به ویژه متخصصان امنیت قرار می دهد. این نرم افزار بر پایه ی آخرین هسته ی پلت فرم اوبونتو با آخرین پارامتر های امنیت سایبری طراحی شده است و کار با آن به صورتی است که حتی افرادی که آشنایی چندانی با لینوکس ندارند می توانند به راحتی از آن استفاده کرده و ضریب امنیت و نفوذ به زیر ساخت های it خود را ارزیابی کنند.

دانلود O'Reilly Professional Guide to Wireless Network Hacking and Penetration Testing - آموزش روش های هک و تست نفوذ شبکه های وایرلس

  • بازدید: 37,436
دانلود O'Reilly Professional Guide to Wireless Network Hacking and Penetration Testing - آموزش روش ه
توجه: این آموزش مربوط به مباحث امنیت شبکه هست و هیچ روش خرابکارانه ایی آموزش نمی دهد!

آزمون نفوذپذیری یا آزمون نفوذ روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش می‌شوند و سپس اقدام به رفع مشکلات موجود می‌شود.
در دوره آموزشی O'Reilly Professional Guide to Wireless Network Hacking and Penetration Testing شما با تکنیک ها و ترفندهای هک/تست نفوذ شبکه های وایرلس آشنا می شوید.

دانلود Packt Video Advanced Penetration Testing for Highly-Secured Environments -آموزش تست پیشرفته میزان نفوذ پذیری سیستم برای دستیابی به امنیت بالا

  • بازدید: 24,423
دانلود Packt Video Advanced Penetration Testing for Highly-Secured Environments -آموزش تست پیشرفته م
در شرکت های تجاری و به طور کلی تمام مکان هایی که اطلاعات خود را بر روی کامپیوترها ذخیره نموده و از شبکه های کامپیوتری استفاده می کنند (مخصوصاً در شرکت های فعال در زمینه آی تی) بحث امنیت اطلاعات و به حداقل رسانیدن میزان آسیب پذیری مطرح است. آزمون نفوذپذیری (Penetration Testing) یا آزمون نفوذ روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش می‌شوند و سپس اقدام به رفع مشکلات موجود می‌شود. تست نفوذ به راه‌های مختلفی صورت می‌گیرد که عمده‌ترین تفاوت آن ها، تفاوت در میزان اطلاعات تست‌کننده درباره سیستم موردنظر است.
در دوره آموزشی Packt Video Advanced Penetration Testing for Highly-Secured Environments شما با روش های پیشرفته برای انجام تست نفوذپذیری آشنا می شوید.

دانلود BackTrack 5 R3 GNOME + KDE x86/x64 - دانلود بک ترک، سیستم عامل تست نفوذ و امنیت

  • بازدید: 69,617
دانلود BackTrack 5 R3 GNOME + KDE x86/x64 - دانلود بک ترک، سیستم عامل تست نفوذ و امنیت
BackTrack یکی از توزیع های منبع باز (open source) لینوکس است که بیشتر با هدف کمک به متخصصین امنیت شبکه/آی تی برای انجام تست نفوذ و کشف نقاط ضعف طراحی شده است. BackTrack برای کاربرانش مجوعه ای از ابزارهای امنیتی حرفه ای و قدرتمند را فراهم نموه است. BackTrack به صورت یک دی وی دی لایو (بدون نیاز به نصب و یا وجود هارد دیسک) برای کاربران ارائه شده است. بک ترک برای تمام کاربران با هر سطحی از تخصص (از متخصصان امنیتی گرفته تا تازه واردان زمینه ی امنیت اطلاعات) در نظر گرفته شده است. در واقع BackTrack یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستم های مختلف مورد استفاده قرار می گیرد. از ویژگی های این سیستم عامل تست نفوذ و امنیت قدرتمند می توان به مواردی مانند ارائه ابزارهای جامع تست امنیت و میزان نفوذ پذیری، تجزیه و تحلیل مدام برنامه ها، اجرا در یک محیط لایو (live) و بدون نیاز به اینتنرت، پشتیبانی از GNOME وKDE  و ... از ره دور اشاره نمود.

دانلود CareerAcademy EC-Council CEH Certified Ethical Hacker v7.1 Training - آموزش بررسی امنیت سیستم ها در مقابل هک، دوره آموزشی CEH

  • بازدید: 106,190
دانلود CareerAcademy EC-Council CEH Certified Ethical Hacker v7.1 Training - آموزش بررسی امنیت سیستم
CEH مخفف Certified Ethical Hacker (هکر قانونمند) یک گواهینامه حرفه ای ارائه شده توسط شورای بین المللی مشاوران تجارت الکترونیک (EC-Council) است که دوره های آموزشی آن آموزش های تخصصی-کاربردی در حوزه امنیت اطلاعات و دغدغه هایی که مسئولین هر سازمانی در زمینه حفاظت اطلاعات دارند را شامل می شود. مدرک CEH با استفاده از روش معکوس سایر دوره ها، روش های دفاعی را عمیقاً با استفاده از حمله به سیستم ها مورد بررسی قرار می دهد. این مدرک یکی از معتبرترین مدارک بین المللی در جامعه Security  می باشد. فلسفه دوره های آموزشی CEH این است: «برای شکست دادن یک هکر باید مثل یک هکرفکر کرد». با توجه به این فلسفه است که EC-Council تمامی تکنیک ها و ابزارهای مورد استفاده توسط بدنام ترین و حرفه ای ترین هکرهای جهان را آموزش می دهد. دوره های آموزشی هک راه های دسترسی هکرها و نوع اطلاعات قابل سرقت توسط آنان را به مدیران سیستم آموزش می دهد. بنابراین آموزش گیرنده درک بهتری از مخاطرات داشته و سریعتر می تواند نفوذهای غیرمجاز را مدیریت نماید.

دانلود Infinite Skills Learning White Hat Hacking and Penetration Testing - آموزش تست میزان نفوذ پذیری سیستم در مقابل هکرها

  • بازدید: 43,639
دانلود Infinite Skills Learning White Hat Hacking and Penetration Testing - آموزش تست میزان نفوذ پذی
در تمامی شرکت ها و سازمان های کوچک و بزرگ بحث داشتن یک امنیت جامع برای محافظت از سیستم های اطلاعاتی در برابر نفوذ ناخواسته افراد برای سرقت اطلاعات و یا انجام اعمال خرابکارانه مطرح است. به طور کلی هک و یا رخنه کردن به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه بوده و در اصطلاح به معنی نفوذ به یک سیستم رایانه‌ای است و رخنه‌گر کسی است که با داشتن دانش بالا در زمینه‌هایی مانند برنامه‌نویسی و نرم‌افزار می‌تواند بدون داشتن ملزومات لازم به یک سیستم نفوذ کند. رخنه‌گرهای کلاه سفید (White Hat Hacking) به رخنه‌گرهایی (هکرهایی) گفته می‌شود که کارهای مفیدی انجام می‌دهند، مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه.
در دوره آموزشی Learning White Hat Hacking and Penetration Testing شما با راهکارهای لازم جهت محافظت اطلاعات، سخت افزار و نرم افزارهای شبکه و بررسی میزان آسیب پذیری شبکه در برابر نفوذ های ناخواسته آشنا می شوید.