حمیدرضا تائبی

آموزش CEH (هکر کلاه سفید): چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
21 اسفند 1398
بیشتر ما از گوگل یا موتورهای جست‌وگر دیگر برای پیدا کردن اطلاعات استفاده می‌کنیم. با این‌حال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جست‌وجو همچون گوگل می‌توانند اطلاعات جالب توجهی در اختیار کاربران قرار دهند که برخی از مردم حتا به خواب هم نمی‌بینند که چنین اطلاعاتی از طریق گوگل دست یافتنی است.
چرا سازمان‌ها باید به سمت مجازی‌سازی شبکه‌های کامپیوتری بروند؟
20 اسفند 1398
امروزه شبکه‌های کامپیوتری با تغییرات مهمی روبرو شده‌اند و به سرعت در حال حرکت به سمت مفاهیم مجازی‌سازی هستند. مجازی‌سازی تنها محدود به ماشین‌های مجازی نیست و از خود شبکه‌های کامپیوتری گرفته تا وظایف کلیدی شبکه‌ها را شامل می‌شود. در این مطلب قصد داریم به شکل اجمالی نگاهی به کاربردهای مجازی‌سازی شبکه‌ها داشته باشیم.
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی درباره هدف به دست آوریم؟
19 اسفند 1398
نشانه‌ها و ردپاها به جمع‌آوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وب‌سایت یک شرکت مثالی از جمع‌آوری نشانه‌ها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به‌کارگیری تکنیک‌های مهندسی اجتماعی به منظور دسترسی به اطلاعات کاربردی نمونه‌ای از جمع‌آوری اطلاعات در وضعیت فعال است. فرآیند پویش مستلزم انجام پینگ به دستگاه‌های مختلف، تعیین دامنه و محدوده شبکه و اسکن پورت‌های خاص سیستم است.
Windows 10 IoT چیست و چگونه از آن به شکل کاربردی استفاده کنیم؟
19 اسفند 1398
بردهای کوچک رزبری پای یا به قول اهل فن کامپیوترهای مینیاتوری با وجود ظاهر کوچکی که دارند، کارهای بزرگی انجام می‌دهند. زمانی‌که درباره این بردها صحبت می‌کنیم، نگاه‌ها به سمت لینوکس و متن‌باز دوخته می‌شود، اما مایکروسافت برای این بردهای کوچک نسخه خاصی از سیستم‌عامل ویندوز به‌نام Windows 10 IoT را طراحی کرده که به توسعه‌دهندگان اجازه می‌دهد برنامه‌های جالبی برای این بردها طراحی کنند.
آموزش CEH (هکر کلاه سفید): ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
17 اسفند 1398
ابزار Traceroute نمونه‌ای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده می‌کند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده می‌شود. ابزاری که در پلتفرم‌های ویندوز و یونیکس قابل استفاده است و در ویندوز به‌نام tracert شناخته می‌شود. Traceroute اولین بار توسط ون جیکسون برای مشاهده مسیر یک بسته از مبدا تا مقصد طراحی شد.
چگونه امنیت یک شبکه کامپیوتری را تامین کنیم؟
17 اسفند 1398
پیاده‌سازی یک مکانیزم امنیتی گسترش‌پذیر و کارآمد در یک شبکه، مستلزم به‌کارگیری یک طراحی مناسب و منطبق بر نتایج به دست آمده از تحلیل ریسک‌ها و خط‌مشی‌های حاکمیتی است. مکانیزم‌های امنیتی شبکه اولین سد دفاعی برای محافظت از منابع سیستمی در برابر تهدیدات خارجی همچون کدها و اسکریپت‌های مخرب و هکرها است. مکانیزم‌های امنیتی مهم برای دفاع در برابر تهدیدات سایبری دیوارهای آتش، سامانه‌های شناسایی و پیشگیری از نفوذ، شبکه‌های خصوصی مجازی و سامانه‌های بررسی محتوای فایل‌ها (ضدویروس‌ها، ضدبدافزارها، ضدهرزنامه‌ها و مسدودکنندگان آدرس‌های اینترنتی هستند.) ترکیب را‌ه‌حل‌های سخت‌افزاری و نرم‌افزاری مانع از آن می‌شود تا هکرها بتوانند به سادگی به سیستم‌عامل، بانک‌های اطلاعاتی و نسخه‌های پشتیبان از اطلاعات دسترسی پیدا کرده و اطلاعات را ویرایش، سرقت یا پاک کنند.
فهرست‌ کنترل دسترسی چه نقشی در مدیریت شبکه‌ها و ایمن‌سازی آن‌ها دارد
15 اسفند 1398
فهرست‌های کنترل دسترسی (ACLs) سرنام Access control lists با فیلتر کردن بسته‌ها بر فرآیند ارسال و دریافت بسته‌ها در یک شبکه نظارت می‌کنند. مکانیزم فیلتر کردن بسته‌ها برای برقراری امنیت در یک شبکه ارتباطی با محدود کردن دسترسی به ترافیک شبکه، محدودسازی دسترسی کاربران و دستگاه‌ها به یک شبکه و ممانعت از خروج ترافیک شبکه به مدیران شبکه اطمینان می‌دهند داده‌های آن‌ها در امنیت کامل قرار دارند. فهرست‌های دسترسی آی‌پی شانس پیاده‌سازی موفقیت‌آمیز حملات انکار سرویس و شنود از سوی هکرها را کاهش داده و اجازه دسترسی پویا و دسترسی موقت کاربر (میهمان) از طریق یک دیوارآتش را امکان‌پذیر می‌کنند. ویژگی فهرست‌های کنترل دسترسی مبتنی بر نام آی‌پی (IP Named Access Control Lists) به مدیران شبکه اجازه می‌دهند از نام‌ها برای شناسایی فهرست‌های دسترسی استفاده کنند. ماژول فوق برای توصیف فهرست‌های دسترسی مبتنی بر نام آی‌پی و چگونگی نحوه پیکربندی آن‌ها استفاده می‌شود.
آشنایی با مفهوم توابع درجه اول در برنامه‌نویسی تابعی
14 اسفند 1398
در مقاله «برنامه‌نویسی تابعی چیست و چه کاربردی دارد؟» با پارادیم برنامه‌نویسی تابع‌گرا آشنا شدیم. یک پارادایم برنامه‌نویسی منحصر به‌فرد که روی تغییرناپذیری مقادیر تاکید خاصی دارد. در این شماره با مفهوم توابع درجه اول در برنامه‌نویسی تابع‌گرا آشنا می‌شویم.
هزینه طراحی یک اپلیکیشن اینترنت اشیا چقدر است؟
13 اسفند 1398
اینترنت اشیا مجموعه‌ای از گجت‌های هوشمند است که هر یک عملکرد خاص خود را دارند، اما برای مدیریت آن‌ها به یک برنامه کاربردی نیاز است. شاید با خود بگویید زمانی که یک گجت اینترنت اشیا را خریداری می‌کنم برنامه کاربردی گجت هوشمند در بسته محصول قرار دارد یا از طریق اینترنت قابل دانلود است، اما همیشه این‌گونه نیست.
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن (بخش 2)
10 اسفند 1398
در آزمون CEH باید درک درستی از عملکرد پروتکل ICMP داشته باشید، زیرا پروتکل فوق می‌تواند اطلاعات زیادی در اختیار هکرها قرار دهد، به همین دلیل است که بیشتر سرپرستان شبکه به‌کارگیری این پروتکل روی سرورها را به‌طور کامل مسدود یا محدود کرده‌اند. بهتر است پیش از شرکت در آزمون CEH با انواع و کدهای معمول ICMP آشنا شوید. اطلاعات مربوط به این پروتکل به تفصیل در سند RFC 792 قرار گرفته‌اند.

صفحه‌ها

اشتراک در حمیدرضا تائبی
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال