سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود کتاب Practical Hacking Techniques and Countermeasures

اختصاصی از سورنا فایل دانلود کتاب Practical Hacking Techniques and Countermeasures دانلود با لینک مستقیم و پر سرعت .

دانلود کتاب Practical Hacking Techniques and Countermeasures


دانلود کتاب Practical Hacking Techniques and Countermeasures

Contents

1
Preparation ............................................................................................ 1
Installing VMware Workstation............................................................................ 3
Configuring Virtual Machines............................................................................ 10
Installing a Virtual Windows 2000 Workstation ....................................... 11
Installing VMware Tools for Windows 2000 Virtual Machines................. 29
Installing a Red Hat Version 8 Virtual Machine ....................................... 35
Installing VMware Tools for Red Hat Virtual Machines............................ 55
What Is on the CD?........................................................................................... 60
Restrict Anonymous........................................................................................... 60
To Restrict Anonymous ............................................................................ 60
In Windows NT ............................................................................... 60
For Windows XP, 2003..................................................................... 60
For Windows 2000 .......................................................................... 61
What Is the Difference? ........................................................................... 61
2
Banner Identification.......................................................................... 63
Lab 1: Banner Identification .............................................................................. 65
Lab 2: Banner Identification .............................................................................. 67
Lab 3: Banner Identification .............................................................................. 73
Lab 4: Operating System Identification ............................................................. 75
Detect Operating System of Target: Xprobe2
Lab 5: Banner Identification .............................................................................. 79
Lab 6: Banner Identification .............................................................................. 84
Lab 7: Personal Social Engineering ................................................................... 86
Social Engineering Techniques: Dumpster Diving/Personnel
AU7057_C000.fm Page vii Monday, September 25, 2006 12:16 PM
viii

Contents
3
Target Enumeration ............................................................................ 87
Lab 8: Establish a NULL Session ........................................................................ 89
Establish a NULL Session: NULL Session
Lab 9: Enumerate Target MAC Address.............................................................. 90
Enumerate MAC Address and Total NICs: GETMAC
Lab 10: Enumerate SID from User ID ............................................................... 91
Enumerate the SID from the Username: USER2SID
Lab 11: Enumerate User ID from SID ............................................................... 93
Enumerate the Username from the Known SID: SID2USER
Lab 12: Enumerate User Information ................................................................ 96
Enumerate User Information from Target: USERDUMP
Lab 13: Enumerate User Information ................................................................ 97
Exploit Data from Target Computer: USERINFO
Lab 14: Enumerate User Information ................................................................ 98
Exploit User Information from Target: DUMPSEC
Lab 15: Host/Domain Enumeration ................................................................. 102
Enumerate Hosts and Domains of LAN: Net Commands
Lab 16: Target Connectivity/Route .................................................................. 105
Detect Target Connectivity: PingG
Lab 17: Target Connectivity/Route .................................................................. 107
Connectivity/Routing Test: Pathping
Lab 18: Operating System Identification ......................................................... 109
Identify Target Operating System: Nmap/nmapFE
Lab 19: Operating System Identification ......................................................... 117
Identify Target Operating System: NmapNT
Lab 20: IP/Hostname Enumeration ................................................................. 123
Enumerate IP or Hostname: Nslookup
Lab 21: IP/Hostname Enumeration ................................................................. 124
Enumerate IP or Hostname: Nmblookup
Lab 22: RPC Reporting .................................................................................... 125
Report the RPC of Target: Rpcinfo
Lab 23: Location/Registrant Identification ...................................................... 126
Gather Registration Info/Trace Visual Route: Visual Route
Lab 24: Registrant Identification ..................................................................... 128
Gather IP or Hostname: Sam Spade
Lab 25: Operating System Identification ......................................................... 131
Gather OS Runtime and Registered IPs: Netcraft
Lab 26: Operating System Identification ......................................................... 133
Scan Open Ports of Target: Sprint
Lab 27: Default Shares ..................................................................................... 135
Disable Default Shares: Windows Operating System
Lab 28: Host Enumeration ............................................................................... 139
Scan Open Ports of Target: WinFingerprint
4
Scanning............................................................................................. 145
Lab 29: Target Scan/Share Enumeration .......................................................... 147
Scan Open Ports of Target: Angry IP
AU7057_C000.fm Page viii Monday, September 25, 2006 12:16 PM
Contents

ix
Lab 30: Target Scan/Penetration ...................................................................... 151
Scan Open Ports/Penetration Testing: LANguard
Lab 31: Target Scan through Firewall .............................................................. 153
Scan Open Ports of Target: Fscan
Lab 32: Passive Network Discovery ................................................................ 154
Passively Identify Target Information on the LAN: Passifist
Lab 33: Network Discovery............................................................................. 158
Identify Target Information: LanSpy
Lab 34: Open Ports/Services ........................................................................... 161
Scan Open Ports/Services of Target: Netcat
Lab 35: Port Scan/Service Identification ......................................................... 163
Scan Open Ports of Target: SuperScan
Lab 36: Port Scanner ....................................................................................... 166
Identify Ports Open: Strobe
Lab 37: Anonymous FTP Locator..................................................................... 169
Locate Anonymous FTP Servers: FTPScanner
Lab 38: CGI Vulnerability Scanner................................................................... 171
Identify CGI Vulnerabilities: TCS CGI Scanner
Lab 39: Shared Resources Locator .................................................................. 178
Identify Open Shared Resources: Hydra
Lab 40: Locate Wingate Proxy Servers ............................................................ 187
Locate Wingate Proxy Servers: WGateScan/ADM Gates
5
Sniffing Traffic .................................................................................. 193
Lab 41: Packet Capture — Sniffer ................................................................... 195
Exploit Data from Network Traffic: Ethereal
To Install Ethereal on a Red Hat Linux Computer ....................... 196
To Install Ethereal on Microsoft Windows.................................... 206
Lab 42: Packet Capture — Sniffer ................................................................... 213
Exploit Data from Network Traffic: Ngrep
For Linux ....................................................................................... 213
For Windows ................................................................................. 219
Lab 43: Packet Capture — Sniffer ................................................................... 223
Exploit Data from Network Traffic
:
TcpDump
Lab 44: Packet Capture — Sniffer ................................................................... 230
Exploit Data from Network Traffic: WinDump
Lab 45: Packet Capture — Sniffer ................................................................... 234
Monitor IP Network Traffic Flow: IPDump2
For Linux ....................................................................................... 234
For Windows ................................................................................ 237
Lab 46: Password Capture — Sniffer .............................................................. 240
Exploit Passwords and Sniff the Network: ZxSniffer
Lab 47: Exploit Data from Target Computer — Sniffit ................................... 249
6
Spoofing ............................................................................................. 261
Lab 48: Spoofing IP Addresses......................................................................... 263
Send Packets via False IP Address: RafaleX
Lab 49: Spoofing MAC Addresses .................................................................... 268
Send Packets via a False MAC Address: SMAC
AU7057_C000.fm Page ix Monday, September 25, 2006 12:16 PM
x

Contents
Lab 50: Spoofing MAC Addresses .................................................................... 277
Send Packets via a False MAC Address: Linux
Lab 51: Packet Injection/Capture/Trace.......................................................... 284
Send Packets via a False IP/MAC Address: Packit
Lab 52: Spoof MAC Address ............................................................................ 295
Altering the MAC Address: VMware Workstation
7
Brute Force ........................................................................................ 299
Lab 53: Brute-Force FTP Server....................................................................... 301
Crack an FTP Password: NETWOX/NETWAG
Lab 54: Retrieve Password Hashes .................................................................. 309
Extract Password Hashes: FGDump
Lab 55: Crack Password Hashes ...................................................................... 313
Crack and Capture Password Hashes: LC5
Lab 56: Overwrite Administrator Password..................................................... 325
Change the Administrator Password: CHNTPW
Lab 57: Brute-Force Passwords ........................................................................ 337
Brute-Force Passwords for a Hashed File: John the Ripper
Lab 58: Brute-Force FTP Password .................................................................. 346
Brute-Force an FTP Password Connection: BruteFTP
Lab 59: Brute-Force Terminal Server ............................................................... 354
Brute-Force Terminal Server Passwords: TSGrinder II
8
Vulnerability Scanning ..................................................................... 357
Lab 60: Vulnerability Scanner .......................................................................... 359
Perform Vulnerability Assessment: SAINT
Lab 61: SNMP Walk.......................................................................................... 379
Exploit Data via SNMP Walk: NETWOX/NETWAG
Lab 62: Brute-Force Community Strings ......................................................... 386
Exploit the SNMP Community Strings: Solar Winds
Lab 63: Target Assessment ............................................................................... 392
Assessment of Target Security: Retina
Lab 64: Target Assessment ............................................................................... 397
Assessment of Target Security: X-Scan
Lab 65: Vulnerability Scanner .......................................................................... 402
Perform Vulnerability Assessment: SARA
Lab 66: Web Server Target Assessment ............................................................ 414
Assessment of Web Server Security: N-Stealth
Lab 67: Vulnerability Scanner .......................................................................... 421
Exploit Data from Target Computer: Pluto
Lab 68: Vulnerability Assessment ..................................................................... 429
Perform Vulnerability Assessment: Metasploit
On Windows.................................................................................. 429
On Linux ....................................................................................... 441
Lab 69: Web Server Target Assessment ............................................................ 451
Assessment of Web Server Security: Nikto
Lab 70: Vulnerability Scanner .......................................................................... 455
Assessment of Target Security: Shadow Scanner
AU7057_C000.fm Page x Monday, September 25, 2006 12:16 PM
Contents

xi
Lab 71: Internet Vulnerability Scanner ............................................................ 468
Assessment of Target Security: Cerberus
Lab 72: WHAX — Auto Exploit Reverse Shell ................................................ 474
Automatically Exploit the Target: AutoScan
Lab 73: Unique Fake Lock Screen XP ............................................................. 491
Grab the Administrator Password: Fake Lock Screen XP
Lab 74: Bypassing Microsoft Serial Numbers.................................................. 499
Bypassing Serial Number Protection: RockXP/Custom Script
Lab 75: Vulnerability Exploit ........................................................................... 507
Assessment of Target Security: Web Hack Control Center
9
Wi
reless .............................................................................................. 511
Lab 76: Locate Unsecured Wireless................................................................. 513
Locate Unsecured Wireless: NetStumbler/Mini-Stumbler
Lab 77: Trojan .................................................................................................. 519
Unauthorized Access and Control: Back Orifice
On the Target Computer ............................................................... 519
On the Attacker’s Computer ......................................................... 528
Lab 78: Trojan .................................................................................................. 534
Unauthorized Access and Control: NetBus
On the Target (Server)................................................................... 534
On the Attacker’s Computer ......................................................... 540
Lab 79: ICMP Tunnel Backdoor ....................................................................... 545
Bidirectional Spoofed ICMP Tunnel: Sneaky-Sneaky
On the Target (Server)................................................................... 545
On the Attacker’s Machine............................................................ 548
Lab 80: Hiding Tools on the Target.................................................................. 553
Hiding Files on the Target: CP
Scenario: Hiding Netcat inside the Calculator Application .......... 553
To Ver ify ........................................................................................ 555
Lab 81: Capturing Switched Network Traffic.................................................. 556
Intercept/Exploit Traffic: Ettercap
Lab 82: Password Capture ............................................................................... 573
Capture Passwords Traversing the Network: Dsniff
Lab 83: Data Manipulation .............................................................................. 574
Manipulate the Live Data Stream: Achilles
Lab 84: Covert Reverse Telnet Session............................................................ 588
Create a Reverse Telnet Session: Netcat
Lab 85: Covert Channel — Reverse Shell ....................................................... 596
Exploit Data from Target Computer: Reverse Shell
10
Redirection......................................................................................... 603
Lab 86: PortMapper ......................................................................................... 605
Traffic Redirection: PortMapper
Lab 87: Executing Applications — Elitewrap.................................................. 618
Executing Hidden Applications: Elitewrap
Lab 88: TCP Relay — Bypass Firewalls............................................................ 627
Traffic Redirection: Fpipe
AU7057_C000.fm Page xi Monday, September 25, 2006 12:16 PM
xii

Contents
Lab 89: Remote Execution .............................................................................. 633
Remote Execution on Target: PsExec
Lab 90: TCP Relay — Bypass Firewalls............................................................ 638
Traffic Redirection: NETWOX/NETWAG
11
Denial-of-Service (DoS) ..................................................................... 643
Lab 91: Denial-of-Service — Land Attack ........................................................ 645
DoS Land Attack: Land Attack
Lab 92: Denial-of-Service — Smurf Attack ...................................................... 650
DoS Smurf Attack: Smurf Attack
Lab 93: Denial-of-Service — SYN Attack ......................................................... 655
DoS Land Attack: SYN Attack
Lab 94: Denial-of-Service — UDP Flood ......................................................... 660
DoS UDP Flood Attack: UDP Flood Attack
Lab 95: Denial-of-Service — Trash2.c .............................................................. 665
Create Denial-of-Service Traffic: Trash2.c
Appendix A: References ........................................................................... 671
Appendix B: Tool Syntax .......................................................................... 675
Index........................................................................................................... 725


دانلود با لینک مستقیم


دانلود کتاب Practical Hacking Techniques and Countermeasures

Spatial analysis and data mining techniques for identifying riskfactors of Out-of-Hospital Cardiac Arrest

اختصاصی از سورنا فایل Spatial analysis and data mining techniques for identifying riskfactors of Out-of-Hospital Cardiac Arrest دانلود با لینک مستقیم و پر سرعت .

Spatial analysis and data mining techniques for identifying riskfactors of Out-of-Hospital Cardiac Arrest


Spatial analysis and data mining techniques for identifying riskfactors of Out-of-Hospital Cardiac Arrest

تکنیک های تجزیه و تحلیل فضایی و داده کاوی جهت شناسایی فاکتورهای ریسک ایست قلبی خارج از بیمارستان/////

 چکیده

حمله قلبی خارج از بیمارستان OHCA یکی از موضوعات مورد اهمیت در زمینه خدمات پزشکی اورژانسی EMS است. در کنار کمک هایی که توسط شاهدان و رهگذران به بیماران OHCA ارائه می گردد، فاکتورهای زمانی همانند زمان ورود آمبولانس به صحنه و مدت زمان انتقال بیمار به بخش EMS نیز دارای اهمیت است. پوشش فراگیر بخش EMS که به طور خاص می تواند توسط تکنولوژی های محاسبه بهبود یابد، می تواند به طور معناداری نرخ نجات بیماران OHCA را بهبود بخشد. در عین حال، این موضوع می تواند تخصیص منابع و سیاست های مدیریت در سیستم های بهداشت و سلامت کلان شهرها را به چالش بکشد.

اهداف: در این مطالعه ما در ابتدا از تکنیک های تحلیل فضایی (با ایجاد قطعات مناسبی بر سطح شهر) جهت شناسایی قسمت هایی از شهر که خطر OHCA در آن مناطق بالاست، استفاده می نماییم. سپس با استفاده از تکنیک های داده کاوی به بررسی اثر مشخصه های بیمار، اقدامات نجات قبل از انتقال بیمار به بیمارستان و فاکتورهای فضایی بر امکان نجات بیمار پس از ایست قلبی می پردازیم. با فراهم آوری این اطلاعات بیمارستان ها می توانند خدمات EMS را با تخصیص مناسب منابع در محل مربوطه ارتقاء دهند و نرخ نجات بیماران OCHA را بهبود بخشند.

روش ها: حیطه این پژوهش کشورتایوان شهر نیو تایپه است. داده های ثبت شده مربوط به کلیه بیماران OCHA شهر نیو تایپه در سال 2011 مورد بررسی قرار گرفت. داده های مذکور با اطلاعات پایگاه داده DOORPLATE به منظور بهبود تحلیل های فضایی و افراز مناطق شهری ادغام گشت. آنالیزهای فضایی به صورت محلی و جهانی با استفاده از شاخص گلوبال مورگان و شاخص لوکال مورگان و آماره GOG به منظور دسته بندی مناطق با ریسک بالا در شهر نیو تایپه جهت بیماران OCHA به انجام رسید. به منظور تحلیل عوامل تاثیرگذار بر در نجات بیمار OCHA در راه انتقال به بیمارستان روش های آماری همانند آزمون کا اسکوئر، رگرسیون لاجیستیک و درخت تصمیم مورد استفاده قرار گرفت.

نتایج: خوشه بندی فضایی وقایع OCHA در نیمه غربی شهر نیو تایپه با احتمال کمتر از 0.05معنادار شناخته شد. ما به این نتیجه رسیدیم که نرخ نجات بیماران بعد از ایست قلبی به طور معناداری با عواملی همچون نوع OCHA، اعزام EMT-P (امدادگران پزشکی مرکز اورژانس)، طریقه لوله گذاری، نحوه تجویز دارو، ROSC (بازگشت گردش خون خودبخودی) در محل، استفاده از دیفیبریلاتور خارجی خودکار AED، نحوه عملکرد شاهدین، ضربان قلبی اولیه AED، ریتم ریکاوری قلبی قبل از بستری و سابقه دیابت بیمار و سابقه بیماری کلیوی بیمار در ارتباط است.

نتیجه گیری: بر اساس یافته های این مطالعه، چندین فاکتور مهم در مورد OCHA بایستی به منظور بهبود کیفیت خدمات EMS ارتقاء یابد. با آنالیز کانون های OCHA بیمارستان ها قادراند منابع موجود در کمک رسانی را به صورت کارامدی مدیریت نمایند و متعاقبا سیاست های EMS را به صورت کارآمدی به اجرا در آورند. در نتیجه نرخ نجات بیماران OCHA می تواند بهبود یابد.


دانلود با لینک مستقیم


Spatial analysis and data mining techniques for identifying riskfactors of Out-of-Hospital Cardiac Arrest

ترجمه مقاله : Data Mining and Fusion Techniques for WSNs as a Source of the Big Data

اختصاصی از سورنا فایل ترجمه مقاله : Data Mining and Fusion Techniques for WSNs as a Source of the Big Data دانلود با لینک مستقیم و پر سرعت .

ترجمه مقاله : Data Mining and Fusion Techniques for WSNs as a Source of the Big Data


ترجمه مقاله : Data Mining and Fusion Techniques for WSNs as a Source of the Big Data

Procedia Computer Science 65 ( 2015 ) 778 – 786

(International Conference on Communication, Management and Information Technology (ICCMIT 2015)

 

Data Mining and Fusion Techniques for WSNs as a Source of the Big Data

 

Mohamed Mostafa Fouada,b,e,f, Nour E. Oweisb,e, Tarek Gaberb,c,e,f, Maamoun Ahmedd, Vaclav Snaselb

 

Abstract :

The wide adoption of the Wireless Senor Networks (WSNs) applications around the world has increased the amount of the sensor data which contribute to the complexity of Big Data. This has emerged the need to the use of in-network data processing techniques which are very crucial for the success of the big data framework. This article gives overview and discussion about the state-of-theart of the data mining and data fusion techniques designed for the WSNs. It discusses how these techniques can prepare the sensor data inside the network (in-network) before any further processing as big data. This is very important for both of the WSNs and the big data framework. For the WSNs, the in-network pre-processing techniques could lead to saving in their limited resources. For the big data side, receiving a clean, non-redundant and relevant data would reduce the excessive data volume, thus an overload reduction will be obtained at the big data processing platforms and the discovery of values from these data will be accelerated. c 2014 The Authors. Published by Elsevier B.V. Peer-review under responsibility of Universal Society for Applied Research. Keywords: Wireless Sensor Networks; Big Data; Data Mining; Data Fusion, Machine learning;

 

تکنیک های داده کاوی و تلفیق( ترکیبی) برای WSN ها به عنوان منبعی از کلان داده ها

 

چکیده:

میزان تطبیق پذیری بالای شبکات حسگری بی سیم[1]  در دنیا  باعث افزایش میزان حجم داده های حسگری شده است که منجر به ایجاد پیچیدگی در کلان داده ها[2] میشود. این پدیده باعث شده است تا نیاز به استفاده از تکنیک های پردازش داده های درون شبکه ای حس شود که این تکنیک ها برای بروز موفقیت در چارچوب[3] کلان داده ها ضروری هستند. در این مقاله درباره ی نوآوری تکنیک های داده کاوی و تلفیق داده هایی که به طور ویژه برای شبکات حسگر بی سیم بوده اند, بحث و بررسی میشود. این تحقیق این مطلب را بررسی میکند که چطور این تکنیک ها می توانند داده های حسگری درون شبکه را آماده کننده (قبل از اینکه هر گونه پردازشی به عنوان کلان داده روی آنها صورت بگیرد.) این مسئله هم برای  WSN مهم است و هم برای چارچوب کلان داده ها. برای WSN, تکنیک های پیش پردازشی درون شبکه ای می تواند به منزله ی راهی برای صرفه جوی در منابع محدودشان باشد. واز دیدگاه کلان داده ها, دریافت داده های تمیز(پالایش شده), بدون افزونگی و داده های مرتبط باعث کاهش حجم داده های اجرایی شود و از این رو در پلت فرم های پردازش کلان داده ها کاهش سرباری به وجود می آید و در کشف و یافتن[4] مقادیر در این داده ها, شتاب به وجود می آید.

کلمات کلیدی: شبکه های حسگر بی سیم؛ اطلاعات بزرگ؛ داده کاوی؛ داده های تلفیقی، یادگیری ماشین


[1] WSNs

[2] Big data

[3] Frame work

[4]  Discovery


دانلود با لینک مستقیم


ترجمه مقاله : Data Mining and Fusion Techniques for WSNs as a Source of the Big Data

کتاب Radiographic Techniques and Image Evaluation زبان اصلی

اختصاصی از سورنا فایل کتاب Radiographic Techniques and Image Evaluation زبان اصلی دانلود با لینک مستقیم و پر سرعت .

کتاب Radiographic Techniques and Image Evaluation زبان اصلی


کتاب Radiographic Techniques and Image Evaluation زبان اصلی

کتاب Radiographic Techniques and Image Evaluation زبان اصلی

کتابی در زمینه تکنیک های رادیولوژی که مورد استفاده دانشجویان و اساتید این رشته می باشد.

حجم فایل: 8 مگابایت


دانلود با لینک مستقیم


کتاب Radiographic Techniques and Image Evaluation زبان اصلی