حمیدرضا تائبی

آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
07 خرداد 1399
تونل‌سازی بر مبنای لایه کاربرد یکی از روش‌های رایج به کار گرفته شده توسط هکرها است که اجازه می‌دهد داده‌ها از طریق درگاه‌های مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80 از طریق پورت 22 پروتکل SSH یا حتا پورت 443 ایجاد کند. از آن‌جایی که درگاه‌های 22 و 443 هر دو از رمزگذاری استفاده می‌کنند، این امکان وجود دارد تا شناسایی و نظارت بر تبادل اطلاعات را مشکل کرده و یک کانال پنهان پیچیده را پیاده‌سازی کرد.
همه چیز درباره کابل‌های فیبر نوری، مشکلات و استانداردها
07 خرداد 1399
کابل فیبر نوری یا به عبارت دیگر فیبر، شامل یک یا چند رشته شیشه‌ای یا پلاستیکی (شفاف و انعطاف‌پذیر) است که درون یک محفظه عایق قرار گرفته است. در ادامه مطلب با انواع کابل‌های فیبر نوری و استانداردهای آن‌ها آشنا می‌شوید.
آشنایی با پروتکل‌های مسیریابی پر کاربرد در دنیای شبکه
05 خرداد 1399
پروتکل‌های مسیریابی با هدف ساخت جداول مسیریابی و تصمیم‌گیری در ارتباط با مسیریابی به کار گرفته می‌شوند. در دنیای شبکه پروتکل‌های مسیریابی مختلفی وجود دارند، حال آن‌که پروتکل‌های OSPF، EIGRP، IGRP و IS-IS معروف‌تر و پر کاربردتر از نمونه‌های مشابه هستند. این پروتکل‌ها به دو گرول پروتکل‌های مسیریابی نوع Link State و distance vector طبقه‌بندی می‌شوند.
آموزش CEH (هکر کلاه سفید): هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
05 خرداد 1399
توزیع و انتشار تروجان‌ها کار ساده‌ای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شده‌اند و تمایلی به باز کردن پیوست‌های ایمیل ناشناس ندارند و به احتمال زیاد نرم‌افزار ضدویروس روی سیستم آن‌ها در حال اجرا است. به همین دلیل هکرها از روش‌های انتشار نوینی استفاده می‌کنند.
مهندس شبکه کیست و چگونه یک مهندس شبکه خبره شویم
05 خرداد 1399
مهندسان شبکه بازار کار خوبی دارند و به نسبت مشاغل موجود در صنایع مختلف خطر از دست دادن موقعیت شغلی آن‌ها را تهدید نمی‌کند. به‌طور مثال، برخی از شرکت‌ها ممکن است برای کاهش هزینه‌ها توسعه‌دهندگان حرفه‌ای وب را استخدام نکنند و به جای آن‌ها افراد آشنا با سامانه‌های مدیریت محتوا را استخدام کنند، اما این امکان وجود ندارد که شرکتی بتواند یک جایگزین معادل برای یک مهندس شبکه پیدا کند و انتظار داشته باشد یک فرد کم تجربه شبکه‌ای حرفه‌ای برای کسب‌وکار پیاده‌سازی کند. شرکت‌ها بدون وقفه روی فناوری‌های جدیدتر، سریع‌تر و استقرار شبکه‌های سیار سرمایه‌گذاری می‌کنند، همین مسئله بازار کار خوبی برای مهندسان مجرب شبکه پدید آورده است. اگر تصمیم گرفته‌اید به یک مهندس شبکه تبدیل شوید، اما نقطه شروع را نمی‌دانید این مقاله به شما کمک می‌کند.
آموزش CEH (هکر کلاه سفید): مکانیزم آلوده‌سازی تروجان چگونه است؟
03 خرداد 1399
تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود، بنابراین برای پنهان‌سازی تروجان‌ها و فعالیت‌های مخرب اقدامات پیچیده مختلفی انجام می‌دهند. از این گذشته، هکرها به سیستم قربانی به عنوان یک صندوق شخصی نگاه می‌کنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام می‌دهد که توانایی حمله‌کننده برای کنترل کامپیوتر را محدود می‌کند. در بعضی موارد، برنامه‌هایی که ظاهراً خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آن‌ها را باز نکرده نشانه‌هایی دال بر وجود تروجان‌ها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل می‌کند، این توانایی را دارد تا بیشتر عملیات را پس‌زمینه انجام دهد و هر کلیدی که کاربر تایپ می‌کند را ضبط کند.
دو اصطلاح مسیریابی و راهگزینی چه نقشی در دنیای شبکه‌ بازی می‌کنند؟
01 خرداد 1399
شبکه‌های کامپیوتری با هدف برقراری ارتباط میان دستگاه‌ها و کاربران با یکدیگر به وجود آمده‌اند. سوییچ‌ها به شبکه‌های محلی اجازه می‌دهند به یکدیگر متصل شده و شبکه‌های بزرگ‌تری را پدید آورند. شبکه‌هایی که اجازه انجام تعاملات تجاری را فراهم می‌کنند. یک شبکه زمانی راندمان خوبی دارد که بتواند داده‌ها را با سرعت بالا و به شکل درست انتقال دهد. در این میان دو اصطلاح بسیار پر کاربرد سوییچینگ و روتینگ در تمامی مقالات مرتبط با شبکه‌ها استفاده می‌شوند. اصطلاحاتی که در نظر داریم در این مقاله به بررسی آن‌ها بپردازیم.
آموزش CEH (هکر کلاه سفید): تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
01 خرداد 1399
اولین کرم شناخته شده‌ای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی می‌کرد گذرواژه‌های ضعیف و آسیب‌پذیری‌های مستتر در برخی سرویس‌های خاص را مورد بهره‌برداری قرار دهد. این برنامه کوچک تقریباً 6000 رایانه متصل به اینترنت را آلوده کرد. انتشار تصادفی این کرم باعث شکل‌گیری این فرضیه شد که کرم‌ها می‌توانند آسیب بزرگی به اینترنت وارد کنند. هزینه خسارت ناشی از آلوده‌سازی توسط کرم‌ها چیزی در حدود 10 تا 100 میلیون دلار تخمین زده شده است. رابرت موریس به جرم نقض قانون کلاهبرداری رایانه و سوءاستفاده به 3 سال حبس مشروط، 400 ساعت خدمات اجتماعی و جریمه 105050 دلاری محکوم شد. ویروس‌ها در دنیای کامپیوترها به روش‌های مختلفی پخش می‌شوند. در ادامه به چند مورد از ویروس‌ها و نحوه انتشار آن‌ها اشاره‌ای خواهیم داشت.
آشنایى با معمارى تجزیه و تحلیل پیشرفته تهدیدات (ATA)
01 خرداد 1399
فناوری تجزیه و تحلیل پیشرفته تهدیدات (ATA) سرنام Advanced Threat Analytics یک زیرساخت درون سازمانی است که برای مقابله با حملات سایبری پیشرفته برون و درون سازمانی استفاده می‌شود. فناوری فوق برای تایید مجوزها، اعتبارنامه‌ها و جمع‌آوری اطلاعات از یک موتور اختصاصی و پروتکل‌های مختلفی همچون Kerberos ، DNS ، RPC ، NTLM و نمونه‌های مشابه برای ضبط و تحلیل ترافیک شبکه استفاده می‌کند.
آشنایی با چهار شغل مهم و پردرآمد در حوزه امنیت اطلاعات
01 خرداد 1399
کارشناسان امنیت سایبری در صنایع و سازمان‌های مختلف نقض‌های داده‌ای را شناسایی می‌کنند و مانع از آن می‌شوند تا هکرها بتوانند از آسیب‌پذیری‌ها و ضعف‌های امنیتی برای نفوذ به زیرساخت‌های ارتباطی و سرقت اطلاعات استفاده کنند. رشد روزافزون زیرساخت‌های ارتباطی باعث شده تقاضا برای متخصصان امنیت سایبری روند رو به رشدی داشته باشد. مشاغل مختلف و متنوعی در دنیای امنیت همچون کارشناس امنیت شبکه، معمار امنیت، تحلیل‌گر امنیت، مشاور امنیت و..... وجود دارد که هر یک شرح وظایف خاص خود را دارند. هر یک از این مشاغل پیچیدگی‌های خاص خود را دارند؛ به همین دلیل پیش از ورود به دنیای امنیت سایبری، لازم است مسیر حرفه‌ای خود را مشخص کنید. در این مقاله سعی کرده‌ایم به شرح وظایف هر یک از این مشاغل پرداخته و نقشه راهی برای شما ترسیم کرده‌ایم که کمک می‌کند در هر یک از این حوزه‌ها به یک کارشناس خبره‌ تبدیل شوید.

صفحه‌ها

اشتراک در حمیدرضا تائبی
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال