دانلود ها ی دارای تگ: "امنیت"

126 مورد برای عبارت مورد نظر پیدا شد.

دانلود CBT Nuggets Cisco CCNP Security VPN v2.0 642-648 - آموزش امنیت وی پی ان با شماره آزمون 642-648

  • بازدید: 46,378
دانلود CBT Nuggets Cisco CCNP Security VPN v2.0 642-648 - آموزش امنیت وی پی ان با شماره آزمون 642-64
شبکه خصوصی مجازی (Virtual Private Network، به اختصار VPN)، شبکه‌ای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابه‌جا می‌شود اما در عین حال با استفاده از الگوریتم‌های رمزنگاری و با تصدیق هویت (Authentication)، این ارتباط هم‌چنان اختصاصی باقی می‌ماند. شبکه خصوصی مجازی به طور عمده برای ایجاد ارتباط بین شعبه‌های مختلف شرکت‌ها و یا فعالیت از راه دور مورد استفاده قرار می‌گیرد و یکی از امکاناتی می باشد که به کاربران اجازه می دهد به منابع شرکت های بزرگ با امنیت بالا دسترسی پیدا کنند. در واقع یک وی‌پی‌ان شبکه‌ای اختصاصی است که ازاینترنت برای ارتباط با وب‌گاه‌ها از راه دور و ارتباط کاربران با شبکه سازمان خود استفاده می‌نماید. این نوع شبکه‌ها بجای استفاده از خطوط واقعی نظیر خطوط Leased، از یک ارتباط مجازی به اینترنت برای ایجاد شبکه اختصاصی استفاده می‌ کنند.

دانلود BackTrack 5 R3 GNOME + KDE x86/x64 - دانلود بک ترک، سیستم عامل تست نفوذ و امنیت

  • بازدید: 70,266
دانلود BackTrack 5 R3 GNOME + KDE x86/x64 - دانلود بک ترک، سیستم عامل تست نفوذ و امنیت
BackTrack یکی از توزیع های منبع باز (open source) لینوکس است که بیشتر با هدف کمک به متخصصین امنیت شبکه/آی تی برای انجام تست نفوذ و کشف نقاط ضعف طراحی شده است. BackTrack برای کاربرانش مجوعه ای از ابزارهای امنیتی حرفه ای و قدرتمند را فراهم نموه است. BackTrack به صورت یک دی وی دی لایو (بدون نیاز به نصب و یا وجود هارد دیسک) برای کاربران ارائه شده است. بک ترک برای تمام کاربران با هر سطحی از تخصص (از متخصصان امنیتی گرفته تا تازه واردان زمینه ی امنیت اطلاعات) در نظر گرفته شده است. در واقع BackTrack یک توزیع لینوکس مبتنی بر GNU است که برای کشف نقاط ضعف امنیتی سیستم های مختلف مورد استفاده قرار می گیرد. از ویژگی های این سیستم عامل تست نفوذ و امنیت قدرتمند می توان به مواردی مانند ارائه ابزارهای جامع تست امنیت و میزان نفوذ پذیری، تجزیه و تحلیل مدام برنامه ها، اجرا در یک محیط لایو (live) و بدون نیاز به اینتنرت، پشتیبانی از GNOME وKDE  و ... از ره دور اشاره نمود.

دانلود کتاب چگونه امنیت خانواده مان را در اینترنت حفظ کنیم ؟

  • بازدید: 10,875
دانلود کتاب چگونه امنیت خانواده مان را در اینترنت حفظ کنیم ؟
میلیون‌ها خانواده در سرتاسر دنیا هر روز از اینترنت برای یادگیری، پژوهش، خرید و فروش، استفاده از خدمات بانکی، سرمایه‌گذاری، به اشتراک گذاری عکس، بازی کردن، دانلود فیلم و موزیک، ارتباط با دوستان، آشنا شدن با افراد جدید و مشارکت در میزبانی برای سایر فعّالیّت‌ها استفاده می‌کنند. گرچه فضای مجازی مزایا، فرصت‌ها و آسودگی‌های متعدّدی را به ارمغان می‌آورد، امّا به صورت افزایشی خطرناک است به طوری که روزانه بسیاری از تهدیدهای جدید ظهور و بروز می‌یابند. در این کتاب اصول حفظ امنیت خانواده تان را در فضای مجازی فرا خواهید گرفت.

دانلود مجله آفلاین شماره 12 - ماهنامه الکترونیکی آی تی

  • بازدید: 10,654
دانلود مجله آفلاین شماره 12 - ماهنامه الکترونیکی آی تی
عناوین مجله آفلاین شماره 12:
تکنولوژی:
- زندگی با امواج هوشمند
- مگاپیکسل یا گیگاپیکسل؟!
- برنامه نویسی
- طراحی قالب وردپرس
- آنچه باید از ASP.NET بدانید
- کتابخانه CURL
- درس دوم W2UI

دانلود بایت شماره 296 - ضمیمه فناوری اطلاعات روزنامه خراسان

  • بازدید: 14,132
دانلود بایت شماره 296 - ضمیمه فناوری اطلاعات روزنامه خراسان
عناوین ضمیمه بایت روزنامه خراسان شماره 296:
- مخاطبان فناوری اطلاعات، شمارش می‌شوند
- اما و اگر در موتورهای جست‌وجوی ایرانی
- میو میو، عوض می‌شود
- اشک بیل گیتس درآمده است
- آن چه که دیده نمی‌شود
- مخاطبان به گوش!
- امنیت نیازمند صرف هزینه است
- یک کپی از شبکه داشته باشید
- هفته گذشته فدورا و این هفته سوزه

دانلود CareerAcademy EC-Council CEH Certified Ethical Hacker v7.1 Training - آموزش بررسی امنیت سیستم ها در مقابل هک، دوره آموزشی CEH

  • بازدید: 106,508
دانلود CareerAcademy EC-Council CEH Certified Ethical Hacker v7.1 Training - آموزش بررسی امنیت سیستم
CEH مخفف Certified Ethical Hacker (هکر قانونمند) یک گواهینامه حرفه ای ارائه شده توسط شورای بین المللی مشاوران تجارت الکترونیک (EC-Council) است که دوره های آموزشی آن آموزش های تخصصی-کاربردی در حوزه امنیت اطلاعات و دغدغه هایی که مسئولین هر سازمانی در زمینه حفاظت اطلاعات دارند را شامل می شود. مدرک CEH با استفاده از روش معکوس سایر دوره ها، روش های دفاعی را عمیقاً با استفاده از حمله به سیستم ها مورد بررسی قرار می دهد. این مدرک یکی از معتبرترین مدارک بین المللی در جامعه Security  می باشد. فلسفه دوره های آموزشی CEH این است: «برای شکست دادن یک هکر باید مثل یک هکرفکر کرد». با توجه به این فلسفه است که EC-Council تمامی تکنیک ها و ابزارهای مورد استفاده توسط بدنام ترین و حرفه ای ترین هکرهای جهان را آموزش می دهد. دوره های آموزشی هک راه های دسترسی هکرها و نوع اطلاعات قابل سرقت توسط آنان را به مدیران سیستم آموزش می دهد. بنابراین آموزش گیرنده درک بهتری از مخاطرات داشته و سریعتر می تواند نفوذهای غیرمجاز را مدیریت نماید.

دانلود TrainSignal Systems Security Certified Practitioner - آموزش مهارت های شبکه و امنیت، مدرک SSCP

  • بازدید: 19,837
دانلود TrainSignal Systems Security Certified Practitioner - آموزش مهارت های شبکه و امنیت، مدرک SSCP
مدرک Systems Security Certified Practitioner و یا SSCP مهارت کارشناسان و مدیران شبکه را در پیاده سازی، تست و اصلاح مسایل امنیتی در شبکه، سیستم ها و در میان کاربران سازمان می سنجد و دوره آموزشی آن مباحثی مانند کنترل دسترسی، عملیات امنیتی، مدیریت امنیت، نظارت، تجزیه و تحلیل، تهدید ها و خطرات، واکنش های امنیتی، بازیابی، رمزنگاری، شبکه ها، ارتباطات، کد ها و فعالیت های مخرب و ... را در بر می گیرد. در واقع مدرک SSCP استراتژی های امنیتی را به مدیرانی که در زمینه IT فعالیت دارند می آموزد و دارندگان این مدرک می توانند در مشاغلی همچون Senior Network Security Engineer, Senior Security Systems Analyst, and Senior Security Administrator به فعالیت بپردازند.
در دوره آموزشی  TrainSignal Systems Security Certified Practitioner شما با سرفصل های آزمون SSCP آشنا می شوید.

دانلود کتاب چگونه در اینترنت سرمان کلاه نرود!

  • بازدید: 16,283
دانلود کتاب چگونه در اینترنت سرمان کلاه نرود!
کتاب چگونه در اینترنت سرمان کلاه نرود! قصد دارد شما را با پدیده شوم کلاهبرداری های اینترنتی بوسیله آگهی های کاذب ، خرید از فروشگاه های کلاهبردار ، پرداخت های اینترنتی ،صفحات جعلی و موارد مشابه آشنا نماید.
بحث کلاهبرداری اینترنتی موردی است که متاسفانه اکثر ما آن را جدی نمی گیریم و یا تصور میکنیم این اتفاق فقط برای دیگران رخ می دهد ! ولی اینطور نیست، اگر کوچکترین غفلتی بکنیم قربانی بعدی کلاهبرداری اینترنتی خودمان هستیم.
در کتاب حاضر شما با نکته ها و هشدار های امنیتی برای جلوگیری از کلاهبرداری آشنا خواهید شد.

دانلود TrainSignal Cisco CCNA Security 640-554 - آموزش مهارت های امنیت در شبکه سیسکو با شماره آزمون 640-554

  • بازدید: 24,059
دانلود TrainSignal Cisco CCNA Security 640-554 - آموزش مهارت های امنیت در شبکه سیسکو با شماره آزمون
CCNA Security (سی سی ان در شاخه امنیت) نمایانگر دانش و مهارت مقدماتی فرد جهت ایمن سازی شبکه های مبتنی بر سیسکو می باشد. با اخذ مدرک CCNA Security، متخصص شبکه قابلیت لازم جهت طراحی زیر ساخت امن، تشخیص تهدیدات و آسیب پذیری ها و رفع آن ها را کسب می نماید. بخش عمده این دوره بر روی فناوری های اصلی مرتبط با ایمن سازی، نصب و عیب یابی و مانیتورینگ شبکه در راستای حفظ تمامیت، محرمانگی و قابل دسترس بودن اطلاعات و تجهیزات و کارآمدی تکنولوژی های سیسکو در این زمینه تمرکز دارد.
شرکت CISCO سه سطح از مدارک را جهت متخصصین IT در نظر گرفته (آشنائی (Associate)، متخصص (professional)، سطح مهارت عالی (Expert)) که دارای ابعاد متفاوتی برای بر آوردن نیاز و تقاضای افراد مختلف است.

دانلود Infinite Skills Learning White Hat Hacking and Penetration Testing - آموزش تست میزان نفوذ پذیری سیستم در مقابل هکرها

  • بازدید: 43,815
دانلود Infinite Skills Learning White Hat Hacking and Penetration Testing - آموزش تست میزان نفوذ پذی
در تمامی شرکت ها و سازمان های کوچک و بزرگ بحث داشتن یک امنیت جامع برای محافظت از سیستم های اطلاعاتی در برابر نفوذ ناخواسته افراد برای سرقت اطلاعات و یا انجام اعمال خرابکارانه مطرح است. به طور کلی هک و یا رخنه کردن به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه بوده و در اصطلاح به معنی نفوذ به یک سیستم رایانه‌ای است و رخنه‌گر کسی است که با داشتن دانش بالا در زمینه‌هایی مانند برنامه‌نویسی و نرم‌افزار می‌تواند بدون داشتن ملزومات لازم به یک سیستم نفوذ کند. رخنه‌گرهای کلاه سفید (White Hat Hacking) به رخنه‌گرهایی (هکرهایی) گفته می‌شود که کارهای مفیدی انجام می‌دهند، مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه.
در دوره آموزشی Learning White Hat Hacking and Penetration Testing شما با راهکارهای لازم جهت محافظت اطلاعات، سخت افزار و نرم افزارهای شبکه و بررسی میزان آسیب پذیری شبکه در برابر نفوذ های ناخواسته آشنا می شوید.