امنیت

چرا توجه به امنیت سامانه نام دامنه اهمیت دارد؟
04 فروردين 1399
سامانه‌ها و تجهیزات هوشمند به اشکال مختلفی استفاده می‌شوند و برخی مواقع فراموش می‌کنیم این سامانه‌ها چه معماری ظریف و پیچیده‌ای دارند. گاهی اوقات پیچیدگی بیش از اندازه باعث بروز مشکلات امنیتی می‌شود. مشکلاتی که راه نفوذ به سامانه‌ها را برای هکرها هموار می‌کنند. یکی از مهم‌ترین فناوری‌های زیرساختی که تمامی سامانه‌ها و تجهیزات به شکل مستقیم و غیرمستقیم از آن استفاده می‌کنند سامانه نام دامنه (DNS) است. آشنایی با نحوه کار این فناوری و خطراتی که آن‌را تهدید می‌کنند کمک می‌کند در برابر هکرها از مکانیزم دفاعی قدرتمندی استفاده کنیم.
دیوارآتش‌ نسل بعد (NGFW) چیست و چه قابلیتی دارد؟
29 اسفند 1398
یکی از پرسش‌های مهمی که توسط کاربران و به ویژه سازمان‌ها مطرح می‌شود این است که دیوارآتش نسل بعد چیست، چه تفاوتی با دیوارهای آتش عادی دارد و چگونه از منابع سیستمی در برابر هکرها محافظت می‌کند. در این مطلب قصد داریم به شکل اجمالی و کوتاه به این پرسش‌ها پاسخ دهیم.
آموزش CEH (هکر کلاه سفید): چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟
28 اسفند 1398
اکنون که آماده شده‌اید آزمایش مربوط به پیدا کردن نام مکان‌ها، شماره تلفن‌ها، آدرس‌ها، برخی از سرورهای نام و آدرس‌های آی‌پی را پیدا کنید، مهم است که آدرس‌های آی‌پی را برای پویش و سرشماری پیدا کنید. برخی از این برنامه‌ها با TCP و برخی دیگر از UDP استفاده می‌کنند. اگرچه مطمئناً اسکن کردن تمامی 65 هزار درگاه در ارتباط با پروتکل‌های TCP و UDP امکان‌پذیر است، اما بسیاری از هکرها این کار را نمی‌کنند. آن‌ها عمدتا روی 1024 درگاه اول روی سامانه‌ها متمرکز می‌شوند، زیرا پورت‌های معروفی هستند که بیشتر برنامه‌های رایج از آن‌ها استفاده می‌کنند.
بررسی چالش‌های امنیتی اینترنت اشیا و شهرهای هوشمند
27 اسفند 1398
چالش‌های امنیتی پیش روی اینترنت اشیا، از تعدد دستگاه‌های در حال گسترش و فروشندگان گرفته تا سیستم‌عامل‌ها و پروتکل‌هایی که منجر به افزایش سطح حمله می‌شوند در حال شدت گرفتن است، زیرا اکوسیستم اینترنت اشیا شامل دستگاه‌ها، گیت‌وی‌ها و پلتفرم‌هایی است که در برابر حملات سایبری آسیب‌پذیر هستند.
13 نمونه واقعی از حملات فیشینگ و راهکار مقابله با آن‌ها
24 اسفند 1398
سطح ذکاوت و تیزهوشی کاربران نسبت به گذشته بالاتر رفته و ابزارهای مبارزه با حملات فیشینگ بهبود پیدا کرده‌اند، اما هنوز هم مجرمان سایبری در برخی از حملات موفق هستند. هکرها از روش‌های مختلفی برای فریب کاربران استفاده می‌کنند، در برخی موارد وعده سود مالی کلان می‌دهند و در برخی موارد با تهدید فیزیکی یا سایبری سعی در فریب کاربران دارند. معمولا شرکت‌ها بیشتر از کاربران عادی قربانی حملات فیشینگ می‌شوند. حملاتی که در برخی موارد خسارت‌های چند صد میلیونی به شرکت‌ها وارد می‌کند. آمارها نشان می‌دهند موفقیت هکرها در بیشتر موارد زیاد است، زیرا همواره یک گام جلوتر از قربانیان خود هستند. یکی از مهم‌ترین تهدیداتی که پلیس فتا بارها و بارها درباره آن هشدار داده، فیشینگ است. حمله‌ای که با هدف سرقت حساب‌های بانکی به شیوه‌های مختلف پیاده‌سازی می‌شود. در سال‌های اخیر که خریدهای آنلاین نزد کاربرانی ایرانی رواج پیدا کرده، هکرها به شیوه‌های مختلف سعی در فریب کاربران داشته‌اند. به همین علت ضروری است با ترفندهای مختلفی که هکرها در کلاه‌برداری فیشینگ از آن استفاده می‌کنند آشنا باشیم. همچنین، در بحث آموزش دوره‌های امنیتی، به ویژه دوره‌های سکوریتی پلاس و CEH یکی از مهم‌ترین مباحثی که افراد باید تسلط کاملی بر آن داشته باشند، آشنایی با سناریوهای مختلف پیاده‌سازی حملات فیشینگ است. در این مقاله با 13 سناریو واقعی فیشینگ که زبده‌ترین کاربران را نیز فریب داده‌اند آشنا می‌شویم و در ادامه راهکار مقابله با این حملات را بررسی می‌کنیم.
آموزش CEH (هکر کلاه سفید): چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
21 اسفند 1398
بیشتر ما از گوگل یا موتورهای جست‌وگر دیگر برای پیدا کردن اطلاعات استفاده می‌کنیم. با این‌حال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جست‌وجو همچون گوگل می‌توانند اطلاعات جالب توجهی در اختیار کاربران قرار دهند که برخی از مردم حتا به خواب هم نمی‌بینند که چنین اطلاعاتی از طریق گوگل دست یافتنی است.
‌روت‌کیت (Rootkit) بدافزاری است که شناسایی آن در بیشتر موارد غیر ممکن است، اما شکست‌ناپذیر نیست و ترفندهایی برای شناسایی و حذف آن وجود دارد. روت‌کیت‌ها یکی از مقاوم‌ترین گونه‌های بدافزاری هستند که شناسایی و حذف آن‌ها به سادگی امکان‌پذیر نیست. هکرها برای انجام کارهای مختلفی همچون شنود، ضبط و جمع‌آوری اطلاعات یک کامپیوتر از روت‌کیت‌ها استفاده می‌کنند. روت‌کیت‌ها ممکن است عملکردی شبیه به کی‌لاگرها داشته باشند و همانند بات‌‌ها و بدافزارهای مشابه توسط کامپیوترهای از راه دور کنترل و هدایت شوند. روت‌کیت‌ها می‌توانند اطلاعات شخصی کاربران یا سازمان‌های بزرگ را جمع‌آوری کنند و روی عملکرد کامپیوترها تاثیر منفی بگذارند.
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی درباره هدف به دست آوریم؟
19 اسفند 1398
نشانه‌ها و ردپاها به جمع‌آوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وب‌سایت یک شرکت مثالی از جمع‌آوری نشانه‌ها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به‌کارگیری تکنیک‌های مهندسی اجتماعی به منظور دسترسی به اطلاعات کاربردی نمونه‌ای از جمع‌آوری اطلاعات در وضعیت فعال است. فرآیند پویش مستلزم انجام پینگ به دستگاه‌های مختلف، تعیین دامنه و محدوده شبکه و اسکن پورت‌های خاص سیستم است.
آموزش CEH (هکر کلاه سفید): ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
17 اسفند 1398
ابزار Traceroute نمونه‌ای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده می‌کند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده می‌شود. ابزاری که در پلتفرم‌های ویندوز و یونیکس قابل استفاده است و در ویندوز به‌نام tracert شناخته می‌شود. Traceroute اولین بار توسط ون جیکسون برای مشاهده مسیر یک بسته از مبدا تا مقصد طراحی شد.
چگونه امنیت یک شبکه کامپیوتری را تامین کنیم؟
17 اسفند 1398
پیاده‌سازی یک مکانیزم امنیتی گسترش‌پذیر و کارآمد در یک شبکه، مستلزم به‌کارگیری یک طراحی مناسب و منطبق بر نتایج به دست آمده از تحلیل ریسک‌ها و خط‌مشی‌های حاکمیتی است. مکانیزم‌های امنیتی شبکه اولین سد دفاعی برای محافظت از منابع سیستمی در برابر تهدیدات خارجی همچون کدها و اسکریپت‌های مخرب و هکرها است. مکانیزم‌های امنیتی مهم برای دفاع در برابر تهدیدات سایبری دیوارهای آتش، سامانه‌های شناسایی و پیشگیری از نفوذ، شبکه‌های خصوصی مجازی و سامانه‌های بررسی محتوای فایل‌ها (ضدویروس‌ها، ضدبدافزارها، ضدهرزنامه‌ها و مسدودکنندگان آدرس‌های اینترنتی هستند.) ترکیب را‌ه‌حل‌های سخت‌افزاری و نرم‌افزاری مانع از آن می‌شود تا هکرها بتوانند به سادگی به سیستم‌عامل، بانک‌های اطلاعاتی و نسخه‌های پشتیبان از اطلاعات دسترسی پیدا کرده و اطلاعات را ویرایش، سرقت یا پاک کنند.

صفحه‌ها

اشتراک در امنیت
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال