دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
دسته بندی: امنیت ویرایش: 2 نویسندگان: Mike O’Leary سری: ISBN (شابک) : 1484242939, 9781484242933 ناشر: Apress سال نشر: 2019 تعداد صفحات: 1151 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 28 مگابایت
کلمات کلیدی مربوط به کتاب عملیات سایبری: ساخت، دفاع و حمله به شبکه های کامپیوتری مدرن: لینوکس، اخلاق، تست نفوذ، تشخیص بدافزار، جاوا، جاوا اسکریپت، پی اچ پی، برنامه های کاربردی وب، MySQL، مجازی سازی، مدیریت سیستم، DNS، ورود به سیستم، امنیت شبکه، Wireshark، مایکروسافت ویندوز، شبکه، اسکن آسیب پذیری، SSH، سرورهای وب، متاسپلویت، افزایش امتیاز، nmap، FTP، مترپرتر، SSL/TLS، سامبا، فایروال، BIND، پایداری، وب سرور آپاچی، خروپف
در صورت تبدیل فایل کتاب Cyber Operations: Building, Defending, and Attacking Modern Computer Networks به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب عملیات سایبری: ساخت، دفاع و حمله به شبکه های کامپیوتری مدرن نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
نحوه راه اندازی، دفاع و حمله به شبکه های کامپیوتری را با این ویرایش دوم بازبینی شده و توسعه یافته بدانید. شما یاد خواهید گرفت که شبکه خود را از ابتدا پیکربندی کنید، ابتدا با توسعه محیط آزمایش مجازی خصوصی خود، سپس سرور DNS و زیرساخت AD خود را راه اندازی کنید. شما با خدمات شبکه پیشرفته تر، وب سرورها و سرورهای پایگاه داده ادامه خواهید داد و با ساختن سرورهای برنامه های کاربردی وب خود، از جمله وردپرس و جوملا، به پایان خواهید رسید. سیستمهای 2011 تا 2017 شامل ویندوز 7، ویندوز 8، ویندوز 10، ویندوز سرور 2012 و ویندوز سرور 2016 و همچنین طیف وسیعی از توزیعهای لینوکس از جمله اوبونتو، CentOS، Mint و OpenSUSE هستند. تکنیکهای دفاعی کلیدی در سرتاسر یکپارچه شدهاند و شما آگاهی موقعیتی از شبکه خود را توسعه میدهید و یک زیرساخت دفاعی کامل از جمله سرورهای لاگ، فایروالهای شبکه، فایروالهای برنامههای کاربردی وب و سیستمهای تشخیص نفوذ ایجاد میکنید. البته، اگر نمی دانید چگونه به یک شبکه حمله کنید، نمی توانید به درستی درک کنید که چگونه از یک شبکه دفاع کنید، بنابراین به روش های مختلف به سیستم های آزمایشی خود حمله خواهید کرد. شما در مورد Metasploit، حملات مرورگر، افزایش امتیازات، حملات عبور از هش، بدافزار، حملات انسان در وسط، حملات پایگاه داده و حملات برنامه های وب آشنا خواهید شد. آنچه یاد خواهید گرفت • ساخت یک آزمایشگاه آزمایش برای آزمایش با نرم افزار و تکنیک های حمله • شبکه های واقع گرایانه بسازید که شامل دایرکتوری فعال، سرور فایل، پایگاه داده، وب سرور و برنامه های کاربردی وب مانند وردپرس و جوملا می شود! • شبکه ها را از راه دور با ابزارهایی از جمله PowerShell، WMI، و WinRM مدیریت کنید • از ابزارهای تهاجمی مانند Metasploit، Mimikatz، Veil، Burp Suite و John the Ripper استفاده کنید. • بهره برداری از شبکه ها از بدافزار و نفوذ اولیه تا افزایش امتیاز از طریق مکانیسم های شکستن رمز عبور و پایداری • از شبکه ها با توسعه آگاهی عملیاتی با استفاده از audited و Sysmon برای تجزیه و تحلیل گزارش ها، و استقرار ابزارهای دفاعی مانند سیستم تشخیص نفوذ Snort، فایروال های IPFire و فایروال های برنامه وب ModSecurity دفاع کنید. این کتاب برای چه کسی است این راهنمای مطالعه برای هر کسی که درگیر یا علاقه مند به عملیات امنیت سایبری است (به عنوان مثال، متخصصان امنیت سایبری، متخصصان فناوری اطلاعات، متخصصان کسب و کار و دانشجویان) در نظر گرفته شده است.
Know how to set up, defend, and attack computer networks with this revised and expanded second edition. You will learn to configure your network from the ground up, beginning with developing your own private virtual test environment, then setting up your own DNS server and AD infrastructure. You will continue with more advanced network services, web servers, and database servers and you will end by building your own web applications servers, including WordPress and Joomla!. Systems from 2011 through 2017 are covered, including Windows 7, Windows 8, Windows 10, Windows Server 2012, and Windows Server 2016 as well as a range of Linux distributions, including Ubuntu, CentOS, Mint, and OpenSUSE. Key defensive techniques are integrated throughout and you will develop situational awareness of your network and build a complete defensive infrastructure, including log servers, network firewalls, web application firewalls, and intrusion detection systems. Of course, you cannot truly understand how to defend a network if you do not know how to attack it, so you will attack your test systems in a variety of ways. You will learn about Metasploit, browser attacks, privilege escalation, pass-the-hash attacks, malware, man-in-the-middle attacks, database attacks, and web application attacks. What You’ll Learn • Construct a testing laboratory to experiment with software and attack techniques • Build realistic networks that include active directory, file servers, databases, web servers, and web applications such as WordPress and Joomla! • Manage networks remotely with tools, including PowerShell, WMI, and WinRM • Use offensive tools such as Metasploit, Mimikatz, Veil, Burp Suite, and John the Ripper • Exploit networks starting from malware and initial intrusion to privilege escalation through password cracking and persistence mechanisms • Defend networks by developing operational awareness using auditd and Sysmon to analyze logs, and deploying defensive tools such as the Snort intrusion detection system, IPFire firewalls, and ModSecurity web application firewalls Who This Book Is For This study guide is intended for everyone involved in or interested in cybersecurity operations (e.g., cybersecurity professionals, IT professionals, business professionals, and students)
Front Matter ....Pages i-xxxi
System Setup (Mike O’Leary)....Pages 1-49
Basic Offense (Mike O’Leary)....Pages 51-120
Operational Awareness (Mike O’Leary)....Pages 121-164
DNS and BIND (Mike O’Leary)....Pages 165-211
Scanning the Network (Mike O’Leary)....Pages 213-234
Active Directory (Mike O’Leary)....Pages 235-275
Remote Windows Management (Mike O’Leary)....Pages 277-345
Attacking the Windows Domain (Mike O’Leary)....Pages 347-417
Privilege Escalation in Linux (Mike O’Leary)....Pages 419-453
Logging (Mike O’Leary)....Pages 455-505
Malware and Persistence (Mike O’Leary)....Pages 507-566
Defending the Windows Domain (Mike O’Leary)....Pages 567-648
Network Services (Mike O’Leary)....Pages 649-720
Apache and ModSecurity (Mike O’Leary)....Pages 721-788
IIS and ModSecurity (Mike O’Leary)....Pages 789-819
Web Attacks (Mike O’Leary)....Pages 821-856
Firewalls (Mike O’Leary)....Pages 857-896
MySQL and MariaDB (Mike O’Leary)....Pages 897-945
Snort (Mike O’Leary)....Pages 947-982
PHP (Mike O’Leary)....Pages 983-1037
Web Applications (Mike O’Leary)....Pages 1039-1101
Back Matter ....Pages 1103-1134