حمیدرضا تائبی

آموزش CEH (هکر کلاه سفید): ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
28 ارديبهشت 1399
ویروس‌های رایانه‌ای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامه‌نویسان متبحری هستند ایجاد می‌شوند. اولین ویروس کامپیوتری در سال 1984 و زمانی‌که فرد کوهن روی پایان‌نامه دکتری خود مشغول به کار بود شناسایی شد. او در پایان نامه خود به برنامه‌هایی با قابلیت تکرارشوندگی اشاره کرد که قادر به تکثیر خود بودند. فردی به او پیشنهاد داد نام این برنامه‌ها را ویروس بنامد. اواسط دهه 1980 میلادی تحقیقات جدی پیرامون ویروس‌های کامپیوتری آغاز شد. در سال 1985، رالف برگر، مهندس سیستم‌های کامپیوتری در کشور آلمان یکی از اولین برنامه‌های خودتکثیری به‌نام Virdem را ایجاد کرد. او در همان سال در Chaos Computer Club سخن‌رانی تاثیرگذاری انجام داد و درباره تاثیرات مخرب این برنامه‌ها به مخاطبان هشدار داد. سخن‌رانی وی در مورد ویروس‌های رایانه‌ای سایر کاربران را ترغیب کرد تا به سراغ این پدیده بروند.
آموزش CEH (هکر کلاه سفید): چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند
27 ارديبهشت 1399
پس از آن‌که یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهان‌سازی ردپای فعالیت‌هایش است. یکی از قدرتمندترین راهکارهایی که اجازه می‌دهد هکرها همچنان دسترسی به سیستم را حفظ کنند، روت‌کیت‌ها (rootkit) هستند. روت‌کیت شامل مجموعه‌ای از ابزارها و کدهای مخربی است که جایگزین بیشتر مولفه‌های مهم سیستم‌عامل می‌شود.
چگونه یک معمار شبکه حرفه‌ای شویم؟
26 ارديبهشت 1399
متخصصان شبکه بازار کار خوبی دارند، زیرا تمامی شرکت‌های فعال در حوزه تجارت برای انجام فعالیت‌های کاری خود به شبکه‌های کامپیوتری نیاز دارند، بنابراین مهم نیست به عنوان یک معمار شبکه به دنبال شغلی در یک شرکت فناوری‌اطلاعات یا یک شرکت بازرگانی باشید در هر دو حالت شرکت‌ها به متخصصی نیاز دارند که بتواند یک شبکه قدرتمند برای آن‌ها پیاده‌سازی کند. کاربرانی که تصمیم می‌گیرند به دنیای شبکه وارد شوند و دوست دارند شغلی به عنوان معمار شبکه پیدا کنند، سوال می‌کنند که برای تبدیل شدن به یک معمار شبکه چه کاری باید انجام دهند؟ در این مطلب سعی کردیم نقشه راهی ترسیم کنیم تا بتوانید به یک معمار شبکه مجرب تبدیل شوید. در حالت کلی، ترکیبی مناسب از مهارت‌های فنی، سابقه کار حرفه‌ای، گواهینامه‌های فناوری‌اطلاعات و مدرک دانشگاهی مرتبط می‌تواند برگ برنده شما برای تبدیل شدن به یک معمار شبکه باشند.
Cisco DNA، پلی به دنیای شبکه‌های هدفمند
25 ارديبهشت 1399
شبکه‌های عادی برای انجام صحیح فعالیت‌های خود به نظارت و بررسی مداوم نیاز دارند تا خدمات بدون نقصی در اختیار مشتریان و کارمندان یک سازمان قرار دهند. در این شبکه‌ها تمامی کارها به صورت دستی انجام می‌شوند. در نقطه مقابل ‌شبکه‌‌های هدفمند (Intent-Based Networking) قرار دارند. شبکه‌های هدفمند به نوع خاصی از شبکه‌ها اشاره دارند که به راحتی نیازهای سازمان را درک می‌کنند، به‌طور خودکار وظایف را انجام می‌دهند و به سرپرست شبکه کمک می‌کنند روی اهداف مهم‌تر سازمان متمرکز شود.
چگونه یک مدیـر شبکه کارآمد  و حرفـه‌ای شویــم؟
24 ارديبهشت 1399
برخی از متخصصان فناوری‌اطلاعات دوست دارند به عنوان مدیر شبکه شغلی پیدا کنند و در سازمانی مشغول به کار شوند، اما نقطه شروع را نمی‌دانند و درباره بازار کار این شغل، مهارت‌های فنی و دستمزدی که دریافت می‌کنند اطلاعات کافی ندارند. در این مقاله سعی کردیم به این ابهامات پاسخ دهیم تا دید روشنی نسبت به شغل مدیر شبکه به دست آورید.
آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
24 ارديبهشت 1399
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش می‌کند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی می‌کند یکسری گذرواژه‌های رایج را حدس زده و فرآیند تطابق میان گذرواژه‌ها حدسی و گذرواژه واقعی را به سرانجام برساند. در بسیاری موارد، در صورت استفاده از کلمات ساده فرهنگ لغت، حملات فرهنگ لغت رمز عبور کاربر را در مدت زمان کوتاهی بازیابی می‌کنند. حمله ترکیبی از یک فرهنگ لغت یا یک فهرست از کلمات استفاده می‌کنند و سپس کاراکترهای دیگری را به کلمات اضافه کرده که شامل شماره‌ها یا کاراکترها خاص می‌شود.
نگاهی به 5G و مشکلات امنیتی که آن را تهدید می‌کند
23 ارديبهشت 1399
‌اینترنت نسل پنجم شبکه‌های ارتباطی (5G) را نباید فناوری آینده توصیف کنیم، زیرا محصولاتی که قابلیت پشتیبانی از این فناوری را دارند (گوشی‌های هوشمند مجهز به مودم‌های 5G) به بازار عرضه شده‌اند و اپراتورهای مخابراتی زیرساخت‌های اولیه ارائه خدمات مبتنی بر این فناوری را آماده و برخی ارائه آزمایشی خدمات را آغاز کرده‌اند. کارشناسان حوزه ارتباطات حرکت سازمان‌های بزرگ به سمت 5G را ورود به عصر جدیدی توصیف کرده‌اند که خودکارسازی بخش عمده‌ای از فرآیندهای تجاری و حضور گسترده‌تر اینترنت اشیا و هوش مصنوعی از دستاوردهای آن است.
آموزش CEH (هکر کلاه سفید): گذرواژه‌ها چگونه شکسته می‌شوند؟
22 ارديبهشت 1399
اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیت‌های زیادی دارد و هکرها به دنبال یک دسترسی کامل مدیریتی هستند تا بتوانند اعمال خرابکارانه خود را پیاده‌سازی کنند. به‌دست آوردن یک دسترسی کامل مدیریتی کار ساده‌ای نیست، زیرا ابزارهای ترفیع امتیاز باید روی سیستم قربانی اجرا شوند. قربانیان چگونه به هکرها کمک می‌کنند از آسیب‌پذیری درون سامانه‌های آن‌ها استفاده کنند؟
آموزش CEH (هکر کلاه سفید): تکنیک‌های رایج برای نفوذ به سامانه‌ها
20 ارديبهشت 1399
کی‌لاگرها برنامه‌های نرم‌افزاری یا مولفه‌های سخت‌افزاری هستند که برای ضبط فعالیت‌های آنلاین به کار گرفته می‌شوند. برخی از keylogger‌های سخت‌افزاری از وای‌فای استفاده می‌کنند به این معنی که به محض استقرار keylogger مهاجم نیازی به بازیابی دستگاه ندارد و می‌تواند از طریق ارتباط بی‌سیم یا بلوتوث با آن ارتباط برقرار کند. در نمونه‌های نرم‌افزاری این کی‌لاگر میان سیستم‌عامل و صفحه‌کلید قرار می‌گیرد. اکثر این برنامه‌های نرم‌افزاری ساده هستند، اما برخی از آن‌ها پیچیده‌تر هستند و حتی می‌توانند کلیدهای وارد شده را به یک آدرس از پیش تنظیم شده ارسال کنند.
شبکه محلی مجازی VLAN  چیست و چگونه پیاده‌سازی می‌شود؟
20 ارديبهشت 1399
شبکه محلی گروهی از کامپیوترها و دستگاه‌های تحت شبکه است که یک خط ارتباطی یا لینک بی‌سیم مشترک را برای برقراری ارتباط با سروری که در همان محدوده جغرافیایی قرار دارد استفاده می‌کنند. امروزه دنیای فناوری‌اطلاعات به درجه‌ای از پیشرفت دست پیدا کرده که می‌تواند برای اغلب محصولات سخت‌افزاری نمونه‌های نرم‌افزاری ارائه کند. شبکه‌های کامپیوتری نیز از این قاعده مستثنا نیستند و این امکان وجود دارد تا برای یک شبکه محلی فیزیکی (LAN) یک نمونه مجازی VLAN آماده کرد.

صفحه‌ها

اشتراک در حمیدرضا تائبی
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال