حمیدرضا تائبی

آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی در ارتباط با DNS یک سازمان به دست آوریم؟
26 اسفند 1398
ابزار اصلی برای جست‌وجو در این بانک‌های اطلاعاتی Whois است. Whois ابزاری است که از سیستم مدیریت دامنه اینترنت سؤال می‌کند و اطلاعاتی در ارتباط با مالکیت دامنه، آدرس، محل، شماره تلفن و سایر جزئیات در مورد نام دامنه تعیین شده را بر می‌گرداند. به عبارت دقیق‌تر، Whois ابزار اصلی مورد استفاده در پرس‌و‌جوی مرتبط با سیستم نام دامنه (DNS) است. اگر برای جمع‌آوری این اطلاعات از یک رایانه مبتنی بر لینوکس استفاده کنید، ابزار Whois به شکل از پیش ساخته شده در این سیستم‌عامل قرار دارد.
چه رویدادهای بزرگی در حوزه فناوری‌اطلاعات قربانی ویروس کرونا شدند؟
25 اسفند 1398
اگر مجله شبکه شماره اسفندماه 98 را مطالعه کرده باشید در بخش عصر شبکه مقاله‌ای به ویروس کرونا اختصاص دادیم که در آن پیش‌بینی کردیم که ویروس کرونا به یک اپیدمی فراگیر تبدیل خواهد شد. اکنون با گذشت نزدیک به یک ماه از زمان نگارش آن مقاله سازمان بهداشت جهانی اعلام کرد ویروس کرونا به یک اپیدمی فراگیر تبدیل شده و در حال حاضر بهترین راه مقابله با این اپیدمی رعایت بهداشت فردی و عمومی است. فراگیری گسترده در مقیاس جهانی تنها آسیب بزرگی نیست که کرونا به کشورها وارد کرده است. بخش عمده‌ای از شرکت‌های مختلف به ویژه در حوزه فناوری و مسافرتی ضررهای اقتصادی سنگینی را متحمل شده‌اند که لغو رویدادهای بزرگ یکی از آن‌ها است.
آموزش CEH (هکر کلاه سفید): چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
21 اسفند 1398
بیشتر ما از گوگل یا موتورهای جست‌وگر دیگر برای پیدا کردن اطلاعات استفاده می‌کنیم. با این‌حال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جست‌وجو همچون گوگل می‌توانند اطلاعات جالب توجهی در اختیار کاربران قرار دهند که برخی از مردم حتا به خواب هم نمی‌بینند که چنین اطلاعاتی از طریق گوگل دست یافتنی است.
چرا سازمان‌ها باید به سمت مجازی‌سازی شبکه‌های کامپیوتری بروند؟
20 اسفند 1398
امروزه شبکه‌های کامپیوتری با تغییرات مهمی روبرو شده‌اند و به سرعت در حال حرکت به سمت مفاهیم مجازی‌سازی هستند. مجازی‌سازی تنها محدود به ماشین‌های مجازی نیست و از خود شبکه‌های کامپیوتری گرفته تا وظایف کلیدی شبکه‌ها را شامل می‌شود. در این مطلب قصد داریم به شکل اجمالی نگاهی به کاربردهای مجازی‌سازی شبکه‌ها داشته باشیم.
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی درباره هدف به دست آوریم؟
19 اسفند 1398
نشانه‌ها و ردپاها به جمع‌آوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وب‌سایت یک شرکت مثالی از جمع‌آوری نشانه‌ها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به‌کارگیری تکنیک‌های مهندسی اجتماعی به منظور دسترسی به اطلاعات کاربردی نمونه‌ای از جمع‌آوری اطلاعات در وضعیت فعال است. فرآیند پویش مستلزم انجام پینگ به دستگاه‌های مختلف، تعیین دامنه و محدوده شبکه و اسکن پورت‌های خاص سیستم است.
Windows 10 IoT چیست و چگونه از آن به شکل کاربردی استفاده کنیم؟
19 اسفند 1398
بردهای کوچک رزبری پای یا به قول اهل فن کامپیوترهای مینیاتوری با وجود ظاهر کوچکی که دارند، کارهای بزرگی انجام می‌دهند. زمانی‌که درباره این بردها صحبت می‌کنیم، نگاه‌ها به سمت لینوکس و متن‌باز دوخته می‌شود، اما مایکروسافت برای این بردهای کوچک نسخه خاصی از سیستم‌عامل ویندوز به‌نام Windows 10 IoT را طراحی کرده که به توسعه‌دهندگان اجازه می‌دهد برنامه‌های جالبی برای این بردها طراحی کنند.
آموزش CEH (هکر کلاه سفید): ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
17 اسفند 1398
ابزار Traceroute نمونه‌ای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده می‌کند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده می‌شود. ابزاری که در پلتفرم‌های ویندوز و یونیکس قابل استفاده است و در ویندوز به‌نام tracert شناخته می‌شود. Traceroute اولین بار توسط ون جیکسون برای مشاهده مسیر یک بسته از مبدا تا مقصد طراحی شد.
چگونه امنیت یک شبکه کامپیوتری را تامین کنیم؟
17 اسفند 1398
پیاده‌سازی یک مکانیزم امنیتی گسترش‌پذیر و کارآمد در یک شبکه، مستلزم به‌کارگیری یک طراحی مناسب و منطبق بر نتایج به دست آمده از تحلیل ریسک‌ها و خط‌مشی‌های حاکمیتی است. مکانیزم‌های امنیتی شبکه اولین سد دفاعی برای محافظت از منابع سیستمی در برابر تهدیدات خارجی همچون کدها و اسکریپت‌های مخرب و هکرها است. مکانیزم‌های امنیتی مهم برای دفاع در برابر تهدیدات سایبری دیوارهای آتش، سامانه‌های شناسایی و پیشگیری از نفوذ، شبکه‌های خصوصی مجازی و سامانه‌های بررسی محتوای فایل‌ها (ضدویروس‌ها، ضدبدافزارها، ضدهرزنامه‌ها و مسدودکنندگان آدرس‌های اینترنتی هستند.) ترکیب را‌ه‌حل‌های سخت‌افزاری و نرم‌افزاری مانع از آن می‌شود تا هکرها بتوانند به سادگی به سیستم‌عامل، بانک‌های اطلاعاتی و نسخه‌های پشتیبان از اطلاعات دسترسی پیدا کرده و اطلاعات را ویرایش، سرقت یا پاک کنند.
فهرست‌ کنترل دسترسی چه نقشی در مدیریت شبکه‌ها و ایمن‌سازی آن‌ها دارد
15 اسفند 1398
فهرست‌های کنترل دسترسی (ACLs) سرنام Access control lists با فیلتر کردن بسته‌ها بر فرآیند ارسال و دریافت بسته‌ها در یک شبکه نظارت می‌کنند. مکانیزم فیلتر کردن بسته‌ها برای برقراری امنیت در یک شبکه ارتباطی با محدود کردن دسترسی به ترافیک شبکه، محدودسازی دسترسی کاربران و دستگاه‌ها به یک شبکه و ممانعت از خروج ترافیک شبکه به مدیران شبکه اطمینان می‌دهند داده‌های آن‌ها در امنیت کامل قرار دارند. فهرست‌های دسترسی آی‌پی شانس پیاده‌سازی موفقیت‌آمیز حملات انکار سرویس و شنود از سوی هکرها را کاهش داده و اجازه دسترسی پویا و دسترسی موقت کاربر (میهمان) از طریق یک دیوارآتش را امکان‌پذیر می‌کنند. ویژگی فهرست‌های کنترل دسترسی مبتنی بر نام آی‌پی (IP Named Access Control Lists) به مدیران شبکه اجازه می‌دهند از نام‌ها برای شناسایی فهرست‌های دسترسی استفاده کنند. ماژول فوق برای توصیف فهرست‌های دسترسی مبتنی بر نام آی‌پی و چگونگی نحوه پیکربندی آن‌ها استفاده می‌شود.

صفحه‌ها

اشتراک در حمیدرضا تائبی
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال