دانلود کتاب آموزش تست نفوذ با پایتون

دانلود کتاب آموزش تست نفوذ با پایتون

پایتون یک زبان سطح بالاست که کاربردهای بسیار متنوب و زیادی دارد . در این پست با استفاده از زبان پایتون اقدام به تست نفوذ در شبکه خواهیم کرد از این رو با مواردی زیر آشنا خواهید شد .

درک متدولوژی تست نفوذ . ارزیابی امنیتی سازمان . اسکریپت نویسی با پایتون . شناسایی اهداف با Nmap، Scapy . به کارگیری اسکریپت های امنیتی خودکار . ارزیابی و تست نفوذ وب سایت ها و سرورهای اینترنتی . توسعه و بهره برداری با Metasploit . مانیتورینگ و مدیریت امنیت و لاگ . باگ های xml


 

Chapter 1:Understanding the Penetration Testing Methodology, highlights the specifictactics, techniques, and procedures that assessors use to evaluate the resistance of an organization’s security strategy. It also covers Simulated malicious actors and the common tools of the trade
Chapter 2:The Basics of Python Scripting, helps grow the skills of transition programmers and new assessors with the Python language, which culminates into writing usefulassessor scripts
Chapter 3:Identifying Targets with Nmap, Scapy, and Python, builds the foundational network packet and protocol knowledge, which then translates directly into writing Python scripts that utilize the Nmap and Scapy libraries to automate target identification for exploitation
Chapter 4:Executing Credential Attacks with Python, showcases the most common ways by which attackers gain initial access to resources not withstanding phishing. It focuses on industry-leading practices regarding accurately targeting an organization
Chapter 5:Exploiting Services with Python, features how exploits are identified to gaininitial access, how post-exploitation techniques are researched to gain privileged access
and how that access is leveraged to gain access to other systems using automated scripts
Chapter 6:Assessing Web Applications with Python, is a climax of techniques that pivot on the automation of analyzing a web application’s weaknesses. This iswhere Python can be used to improve assessments of complex applications with chained techniques
Chapter 7:Cracking the Perimeter with Python, emphasizes some of the commontechniques that real malicious actors and assessors alike use to gain access to the semitrusted and trusted networks of an organization. This is done using tools and techniques that include Python and hinge on current industry practices
Chapter 8:Exploit Development with Python, Metasploit and Immunity, underscores how basic exploits and Metasploit modules are researched, written, and updated by assessors to capture the risk of using poorly developed, outdated, or unsupported software on relevant systems

Chapter 9:Automating Reports and Tasks with Python, stresses assessors’ need to save as much time as possible on assessments, by creating Python scripts that automate the analysis of security tool results and outputs to include eXtensible Markup Language (XML), in an effort to provide usable reporting formats
Chapter 10:Adding Permanency to Python Tools, is the final chapter. It features the ways in which you can update your scripts to take advantage of advanced capabilities, such as logging, multithreading, and multiprocessing, to create industry-standard tools

All rights reserved. No part of this book may be reproduced, stored in a retrieval system or transmitted in any form or by any means, without the prior written permission of the publisher, except in the case of brief quotations embedded in critical articles or reviews Every effort has been made in the preparation of this book to ensure the accuracy of the information presented.

However, the information contained in this book is sold without warranty, either express or implied. Neither the author, nor Packt Publishing, and its dealers and distributors will be held liable for any damages caused or alleged to be causeddirectly or indirectly by this book
Packt Publishing has endeavored to provide trademark information about all of the companies and products mentioned in this book by the appropriate use of capitals However, Packt Publishing cannot guarantee the accuracy of this information
First published: September 2015
Production reference: 1280915
Published by Packt Publishing Ltd.
Livery Place
35 Livery Street
Birmingham B3 2PB, UK.
ISBN 978-1-78528-232-4

ادامه خبر

استخدام کارشناس امنیت شبکه و سرورهای ماکروسافتی

استخدام کارشناس امنیت شبکه و سرورهای ماکروسافتی

یک شرکت معتبر در زمینه فناوری اطلاعات از واجدین شرایط دعوت به همکاری می نماید

عنوان متقاضی : کارشناس امنیت شبکه

 

شرایط متقاضی : دارای مدرک کارشناسی و یا کارشناسی ارشد . مسلط به مباحث امنیتی و پیکربندی فایروال های سیسکو و فورتی گیت . دارای توانایی طراحی شبکه های Lan و دیتاسنترها . دارای سابقه کار حداقل 3 ساله . آشنایی با قوانین سرممیزی مانند ISMS . دارای مدارک CCNA ,CCNP . توانایی کار گروهی و مدیریت پروژه . ساکن تهران

زمان و نحوه مراجعه : در صورتیکه شرایط مورد نظر را دارید لطفا با شماره های زیر تماس بگیرید

ادامه خبر

دانلود کتاب Designing Cisco Network Service Architectures(ARCH) CCDP Exam 300-320

دانلود کتاب Cisco CCDP ARCH Exam 300-320

گرایش طراحی شبکه یکی از معتبرترین گرایش ها محسوب می شود چرا که راه اندازی و ایمن سازی شبکه ارتباط مستقیم و تنگاتنگی با مبحث طراحی شبکه دارد همچنین در سیستم آموزشی سیسکو بر خلاف سایر گرایش ها که در 3 سطح بررسی می شود . رشته طراحی شبکه به 4 سطح تقسیم می شود که به دوره سطح آخر عنوان CCAR داده شده و سیسکو در رابطه با آن می گوید :

Cisco Certified Architect is the highest level of accreditation achievable and recognizes the architectural expertise of network designers who can support the increasingly complex networks of global organizations and effectively translate business strategies into evolutionary technical strategies

 
 

ترجمه : طراح خبره سیسکو با بالاترین سطح اعتباربخشی است که قابل دستیابیست و تخصص معماری طراحان شبکه را که می توانند از شبکه های فزاینده پیچیده سازمان های جهانی پشتیبانی کنند و به طور موثر راهبردهای کسب و کار را به استراتژی های تکاملی تکنیکی تبدیل کنند، به رسمیت می شناسند.

در این پست سطح CCDP طراحی شبکه مورد بررسی قرار خواهد گرفت

توصیه ما به عزیزانی که گرایش Routing And Switching را در سطح CCNP مطالعه می کنند این است که حتما گرایش طراحی شبکه را بررسی کنند چرا که هم  توانایی ویژه ای در راه اندازی زیرساخت شبکه ها پیدا می کنند و هم اینکه گرایش روتینگ و سوییچینگ با گرایش طراحی شبکه واحد های مشابه فراوانی دارد و به راحتی به جای تسلط به یک گرایش می توانند ادعای تسلط بر دو گرایش را داشته باشند

از جمله سرفصل های این دوره عبارتند از :

Part I Designing Reliable and Resilient Enterprise Layer 2 and Layer 3 Networks
  Chapter 1 Optimal Enterprise Campus Design
 Chapter 2 EIGRP Design
Chapter 3 OSPF Design
Chapter 4 IS-IS Design
Chapter 5 Border Gateway Protocol Design
Part II Enterprise IPv6 Design Considerations and Challenges
Chapter 6 IPv6 Design Considerations in the Enterprise
Chapter 7 Challenges of the Transition to IPv6
Part III Modern Enterprise Wide-Area Networks Design
Chapter 8 Service Provider–Managed VPNs
Chapter 9 Enterprise-Managed WANs
Chapter 10 Enterprise WAN Resiliency Design
Part IV Enterprise Data Center Designs
Chapter 11 Multitier Enterprise Data Center Designs
Chapter 12 New Trends and Techniques to Design Modern Data Centers
Chapter 13 Cisco Application-Centric Infrastructure
Chapter 14 Data Center Connections
Part V Design QoS for Optimized User Experience
Chapter 15 QoS Overview
Chapter 16 QoS Design Principles and Best Practices

Chapter 17 Campus, WAN, and Data Center QoS Design
Chapter 18 MPLS VPN QoS Design
Chapter 19 IPsec VPN QoS Design
Part VI IP Multicast Design
Chapter 20 Enterprise IP Multicast Design
Chapter 21 Rendezvous Point Distribution Solutions
Part VII Designing Optimum Enterprise Network Security
Chapter 22 Designing Security Services and Infrastructure Protection
Chapter 23 Designing Firewall and IPS Solutions
Chapter 24 IP Multicast Security
Chapter 25 Designing Network Access Control Solutions
Part VIII Design Scenarios
Chapter 26 Design Case Studies

ادامه خبر

دانلود کتاب Juniper JNCIA Network Certified Internet Associate Routing Switching JN0-102

دانلود کتاب Juniper JNCIA Network Certified Internet Associate Routing Switching

کمپانی جونیپر یکی از قدرتمندترین کمپانی ها در زمینه شبکه و ارتباطات است و می توان گفت رقیبی جدی برای سیسکو محسوب می شود

جونیپر در شاخه های دیتاسنتر , روتینگ و سوییچینگ , امنیت , سرویس پروایدر , طراحی و کلود دوره های آموزشی و تجهیزات ارتباطی تولید می کند

در هر شاخه عموما چهار سطح علمی وجود دارد

 
 

1-Associate : دوره ها در این سطح با عنوان JNCIA معرفی می شوند

2-Specialist : دوره ها در این سطح با عنوان JNCIS معرفی می شوند

3-Professional : دوره ها در این سطح با عنوان JNCIP معرفی می شوند

4-Expert : دوره ها در این سطح با عنوان JNCIE معرفی می شوند

که ساختاری مشابه سیسکو دارد

اطلاعات این آزمون :

  • Exam code: JN0-102
  • Administered by Pearson VUE
  • Exam length: 90 minutes
  • Exam type: 65 multiple-choice questions

سرفصل های این دوره عبارتند از :

Chapter 1 : The Components of a Juniper Networks Router
Chapter 2 : Interfaces
Chapter 3 : Protocol-Independent Routing
Chapter 4 : Routing Policy
Chapter 5 : The Routing Information Protocol (RIP)
Chapter 6 : Open Shortest Path First (OSPF)
Chapter 7 : Intermediate System to Intermediate System (IS-IS)
Chapter 8 : Border Gateway Protocol (BGP)
Chapter 9 : Multicast
Chapter 10 : Firewall Filters
Chapter 11 : Multiprotocol Label Switching (MPLS)

ادامه خبر

آموزش کلان داده (قسمت اول)

علم داده، کلان داده و تجزیه و تحلیل‌های کلان

علم داده چیست؟ این مفهوم در حال تکامل است و با یک جستجوی اینترنتی ده‌ها تعریف متنوع به دست می‌آید. یک تعریف ساده و کاربردی عبارت است از: علم استخراج دانش از داده. براساس تحقیقات اخیر نشریات علمی، علم داده یک رشته جدید است. چندین دهه است که خبره‌های حوزه تجزیه و تحلیل داده، به ویژه آمارگران، از داده‌ها دانش استخراج می‌نمایند. تجزیه وتحلیل داده ذاتاً یک علم تجربی است.

اگرچه چندین دهه قبل علم داده مدرن قابل پیش‌بینی بود، اما ابزاری برای تولید، ذخیره‌سازی و اشتراک‌گذاری حجم انبوه داده مورد نیاز بسیاری از برنامه‌های کاربردی، با نیازهای جدید و مدرن در اختیار نبود.

کلان داده (Big Data)

کلان داده اصطلاح دیگری است که سال‌های اخیر در رسانه‌ها و محافل علمی مورد توجه قرار گرفته است. ما اکنون به دوران داده‌های کلان ورود کرده‌ایم و مورد اهمیت واقع شدن علم داده، برگرفته از دغدغه‌های مربوط به دسترس‌پذیری کلان داده است. داده‌هایی که به طور معمول دارای ویژگی‌های زیر هستند:

حجم داده (Volume): پیش‌بینی می‌شود روزانه ده‌ها اگزابایت داده در سرتاسر جهان جمع‌آوری می‌گردد و این مقدار هر چهل ماه دو برابر خواهد شد.

نرخ تولید (Velocity): در بسیاری از برنامه‌های کاربردی، سرعت تولید داده مهم‌تر از حجم داده است. اطلاعات زمان-حقیقی به چابکی شرکت‌ها نسبت به رقبایشان کمک خواهد کرد.

تنوع (Variety): کلان داده طیف گسترده‌ای از انواع داده را دربرمی‌گیرد، از جمله: پست‌های کاربران در فیس‌بوک، تصاویر موجود در Picasa، مقالات موجود در ویکی‌پدیا، توییت‌های کاربران در توییتر، اطلاعات خوانده‌شده توسط حس‌گرهای مختلف، فیلم‌های موجود در یوتیوب و غیره. همه این‌ها منابعی از داده‌های بدون ساختار هستند که مناسب ذخیره‌سازی در پایگاه‌داده‌های رابطه‌ای قدیمی نیستند. زیرا در این پایگاه‌داده‌ها لازم است داده‌ها دارای ساختاری مشخص باشند.

ادامه خبر