دانلود کتاب چه کار کنیم که هک نشیم؟

این کتاب به شما کمک می کند که امنیت کامپیوتر واطلاعات خود را در فضای مجازی افزایش دهید.
حق تکثیر: اقتباس و یا کپی برداری با ذکر منبع مجاز می باشد.

  • نویسنده: حمیدرضا نیازکار
  • موضوع: امنیت
  • تعداد صفحات: ۶
  • فرمت: کتاب PDF
  • زبان: فارسی
ادامه مطلب...
دانلود کتاب آشنایی با حملات مرد میانی MitM attack

حملهٔ مرد میانی (اغلب با مخفف MITM و همچنین با عنوان حمله ی bucket brigade یا گاهی اوقات با عنوان حمله ی ژانوس شناخته شده‌است.) در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله کننده اتصالات مستقلی را با قربانیان برقرار می‌کند و پیام‌های مابین آن‌ها را بازپخش می‌کند، به گونه‌ای که آن‌ها را معتقد می‌کند که با یکدیگر به طور مستقیم در طول یک اتصال خصوصی، صحبت می‌کنند؛ در حالی که تمام مکالمات توسط حمله کننده کنترل می‌شود. حمله کننده باید قادر به استراق سمع تمام پیام‌های رد و بدل شده مابین دو قربانی و گذاشتن پیغام جدید که در بسیاری از شرایط درست کار کند، باشد.(برای مثال، حمله کننده ای با حوزهٔ دریافت یک پیام Wi-Fi wireless access point، می‌تواند خودش را به عنوان یک مرد میانی جا بزند).
یک حمله کننده ی مرد میانی در صورتی می‌تواند موفق شود که هر نقطهٔ انتهایی را با رضایت دیگری جعل هویت کند. این یک حمله (یا نبودِ) احراز هویت دو جانبه‌است. اکثر پروتکل‌های رمز¬نگاری شامل بعضی از اشکال احراز هویت نقاط انتهایی به خصوص برای جلوگیری از حملات MITM هستند. برای مثال، SSL می‌تواند یک یا هردو طرف را با استفاده از مجوز گواهی مورد اعتماد دو طرفه، احراز هویت کند.

  • نویسنده: عادل پیری
  • موضوع: امنیت
  • تعداد صفحات: ۳۶
  • فرمت: کتاب PDF
  • زبان: فارسی
ادامه مطلب...
دانلود کتاب کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وب
  • نویسنده: ناشناس
  • مترجم: مهران صاحب کوهی
  • موضوع: امنیت
  • تعداد صفحات: ۲۰
  • فرمت: کتاب PDF
  • زبان: فارسی
توضیحات

مرور آموزش های مبحث کشف آسیب پذیری در وبسایت ها و نرم افزارهای تحت وب

میزان استفاده از برنامه های تحت وب (Web Application) و نیز وبسایت ها در اینترنت روز به روز در حال گسترش است و موضوعات و ایده های جدیدی برای ایجاد یک وبسایت از سوی افراد مطرح می شوند. هرکسی با هر شغل و در هر رده سنی با توجه به نیاز خود و استفاده ای که از اینترنت دارد، اقدام به راه اندازی یک وبسایت می کند. از افراد حقیقی و حقوقی که قصد حضور در اینترنت برای انتشار اطلاعات و معرفی محصولاتشان گرفته تا دانش آموزان و دانش جویان همگی به نوعی از وبسایت های اینترنتی استفاده میکنند.

در این بین نفوذگران نیز در بین بازدیدکنندگان این وبسایت ها قرار دارند و با اهداف مختلفی مانند نشان دادن ضعف ها و اشکالات امنیتی موجود یا انجام یک عملیات خرابکارانه و سرقت اطلاعات به این وبسایت ها نفوذ می کنند. این افراد با بهره گیری از تکنیک ها و فنون خاص و نیز سوء استفاده از آسیب پذیری های موجود اقدام به نفوذ میکنند.

ما در این کتاب قصد داریم تا شما را با این فنون و تکنیک ها برای کشف آسیب پذیری و ضعف و اشکال موجود در وبسایت ها آشنا و ابزارهای مورد استفاده برای این امور را معرفی و نحوه کارشان را شرح دهیم.

ادامه مطلب...
به کانال تلگرام سایت ما بپیوندید