دانلود ها ی دارای تگ: "hacking"

14 مورد برای عبارت مورد نظر پیدا شد.

دانلود Packt Video Advanced Penetration Testing for Highly-Secured Environments -آموزش تست پیشرفته میزان نفوذ پذیری سیستم برای دستیابی به امنیت بالا

  • بازدید: 24,668
دانلود Packt Video Advanced Penetration Testing for Highly-Secured Environments -آموزش تست پیشرفته م
در شرکت های تجاری و به طور کلی تمام مکان هایی که اطلاعات خود را بر روی کامپیوترها ذخیره نموده و از شبکه های کامپیوتری استفاده می کنند (مخصوصاً در شرکت های فعال در زمینه آی تی) بحث امنیت اطلاعات و به حداقل رسانیدن میزان آسیب پذیری مطرح است. آزمون نفوذپذیری (Penetration Testing) یا آزمون نفوذ روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه است که با شبیه‌سازی حملات یک حمله‌کننده (هکر) صورت می‌گیرد. در این روش تمام سیستم و نرم‌افزارها و سرویس‌های نصب شده روی آن برای یافتن مشکلات امنیتی آزمایش می‌شوند و سپس اقدام به رفع مشکلات موجود می‌شود. تست نفوذ به راه‌های مختلفی صورت می‌گیرد که عمده‌ترین تفاوت آن ها، تفاوت در میزان اطلاعات تست‌کننده درباره سیستم موردنظر است.
در دوره آموزشی Packt Video Advanced Penetration Testing for Highly-Secured Environments شما با روش های پیشرفته برای انجام تست نفوذپذیری آشنا می شوید.

دانلود BackTrack 5 R3 GNOME + KDE x86/x64 - دانلود بک ترک، سیستم عامل تست نفوذ و امنیت

  • بازدید: 70,653
دانلود BackTrack 5 R3 GNOME + KDE x86/x64 - دانلود بک ترک، سیستم عامل تست نفوذ و امنیت
BackTrack یکی از توزیع های منبع باز (open source) لینوکس است که بیشتر با هدف کمک به متخصصین امنیت شبکه/آی تی برای انجام تست نفوذ و کشف نقاط ضعف طراحی شده است. BackTrack برای کاربرانش مجوعه ای از ابزارهای امنیتی حرفه ای و قدرتمند را فراهم نموه است. BackTrack به صورت یک دی وی دی لایو (بدون نیاز به نصب و یا وجود هارد دیسک) برای کاربران ارائه شده است. بک ترک برای تمام کاربران با هر سطحی از تخصص (از متخصصان امنیتی گرفته تا تازه واردان زمینه ی امنیت اطلاعات) در نظر گرفته شده است. در واقع BackTrack یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستم های مختلف مورد استفاده قرار می گیرد. از ویژگی های این سیستم عامل تست نفوذ و امنیت قدرتمند می توان به مواردی مانند ارائه ابزارهای جامع تست امنیت و میزان نفوذ پذیری، تجزیه و تحلیل مدام برنامه ها، اجرا در یک محیط لایو (live) و بدون نیاز به اینتنرت، پشتیبانی از GNOME وKDE  و ... از ره دور اشاره نمود.

دانلود CareerAcademy EC-Council CEH Certified Ethical Hacker v7.1 Training - آموزش بررسی امنیت سیستم ها در مقابل هک، دوره آموزشی CEH

  • بازدید: 106,725
دانلود CareerAcademy EC-Council CEH Certified Ethical Hacker v7.1 Training - آموزش بررسی امنیت سیستم
CEH مخفف Certified Ethical Hacker (هکر قانونمند) یک گواهینامه حرفه ای ارائه شده توسط شورای بین المللی مشاوران تجارت الکترونیک (EC-Council) است که دوره های آموزشی آن آموزش های تخصصی-کاربردی در حوزه امنیت اطلاعات و دغدغه هایی که مسئولین هر سازمانی در زمینه حفاظت اطلاعات دارند را شامل می شود. مدرک CEH با استفاده از روش معکوس سایر دوره ها، روش های دفاعی را عمیقاً با استفاده از حمله به سیستم ها مورد بررسی قرار می دهد. این مدرک یکی از معتبرترین مدارک بین المللی در جامعه Security  می باشد. فلسفه دوره های آموزشی CEH این است: «برای شکست دادن یک هکر باید مثل یک هکرفکر کرد». با توجه به این فلسفه است که EC-Council تمامی تکنیک ها و ابزارهای مورد استفاده توسط بدنام ترین و حرفه ای ترین هکرهای جهان را آموزش می دهد. دوره های آموزشی هک راه های دسترسی هکرها و نوع اطلاعات قابل سرقت توسط آنان را به مدیران سیستم آموزش می دهد. بنابراین آموزش گیرنده درک بهتری از مخاطرات داشته و سریعتر می تواند نفوذهای غیرمجاز را مدیریت نماید.

دانلود Infinite Skills Learning White Hat Hacking and Penetration Testing - آموزش تست میزان نفوذ پذیری سیستم در مقابل هکرها

  • بازدید: 43,927
دانلود Infinite Skills Learning White Hat Hacking and Penetration Testing - آموزش تست میزان نفوذ پذی
در تمامی شرکت ها و سازمان های کوچک و بزرگ بحث داشتن یک امنیت جامع برای محافظت از سیستم های اطلاعاتی در برابر نفوذ ناخواسته افراد برای سرقت اطلاعات و یا انجام اعمال خرابکارانه مطرح است. به طور کلی هک و یا رخنه کردن به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه بوده و در اصطلاح به معنی نفوذ به یک سیستم رایانه‌ای است و رخنه‌گر کسی است که با داشتن دانش بالا در زمینه‌هایی مانند برنامه‌نویسی و نرم‌افزار می‌تواند بدون داشتن ملزومات لازم به یک سیستم نفوذ کند. رخنه‌گرهای کلاه سفید (White Hat Hacking) به رخنه‌گرهایی (هکرهایی) گفته می‌شود که کارهای مفیدی انجام می‌دهند، مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه.
در دوره آموزشی Learning White Hat Hacking and Penetration Testing شما با راهکارهای لازم جهت محافظت اطلاعات، سخت افزار و نرم افزارهای شبکه و بررسی میزان آسیب پذیری شبکه در برابر نفوذ های ناخواسته آشنا می شوید.