سفارش تبلیغ
صبا ویژن

هیوا شبکه

هر روز با یک کتاب
Kali Linux Wireless Penetration Testing: Beginner"s Guide

Kali Linux Wireless Penetration Testing Beginners Guide

 

شبکه های بی سیم در دنیای امروز بسیار فراگیر شده اند. میلیون ها نفر از مردم روزانه در خانه، ادارات و نقاط عمومی از اینترنت استفاده می کنند و کارهای شخصی و یا حرفه ای خود را انجام می دهند. با وجود اینکه شبکه های بیسیم زندگی را فوق العاده آسان می کنند و به ما قابلیت تحرک می دهند اما با خطراتی نیز همراه است. در حال حاضر شبکه های بیسیم ناامن مورد استفاده قرار گرفته اند تا به شرکت ها، بانکها و سازمان های دولتی آسیب برسانند.

کتاب Kali Linux Wireless Penetration Testing Beginner"s Guide به خواننده کمک می کند تا درک درستی از ناامنی در شبکه های بیسم پیدا کند و با نحوه انجام تست نفوذ برای پیدا کردن و بستن آن آشنا خواهد شد.

سرفصل ها:

Chapter 1: Wireless Lab Setup

Chapter 2: WLAN and its Inherent Insecurities

Chapter 3: Bypassing WLAN Authentication

Chapter 4: WLAN Encryption Flaws

Chapter 5: Attacks on the WLAN Infrastructure

Chapter 6: Attacking the Client

Chapter 7: Advanced WLAN Attacks

Chapter 8: Attacking WPA-Enterprise and RADIUS

Chapter 9: WLAN Penetration Testing Methodology


دانلود کتاب


CompTIA Security+ Study Guide: SY0-401, 6th Edition

CompTIA Security Study Guide SY0 401 6th Edition

اگر شما یک فعال در زمینه ی IT هستید که در شغل خود رو به پیشرفت هستید احتمالا با آزمون CompTIA Security+ آشنایی دارید که یکی از با ارزش ترین مدارک موجود می باشد. از زمان معرفی آن در سال 2002 بیش از یک چهارم میلیون حرفه ای موفق به دریافت این مدرک شدند که خود سکوی پرتاپی برای مدارک با اعتباری نظیر CASP، CISSP و CISA است. CompTIA Security+ Study Guide: SY0-401 100 درصد مطالب آزمون Security+ را با اطلاعات روشن و مختصر در مورد موضوعات امنیتی پوشش می دهد.

سرفصل ها:

Chapter 1: Measuring and Weighing Risk

Chapter 2: Monitoring and Diagnosing Networks

Chapter 3: Understanding Devices and Infrastructure

Chapter 4: Access Control, Authentication, and Authorization

Chapter 5: Protecting Wireless Networks

Chapter 6: Securing the Cloud

Chapter 7: Host, Data, and Application Security

Chapter 8: Cryptography

Chapter 9: Malware, Vulnerabilities, and Threats

Chapter 10: Social Engineering and Other Foes

Chapter 11: Security Administration

Chapter 12: Disaster Recovery and Incident Response

 

دانلود کتاب