امنیت

‌آشنایی با بهترین نرم‌افزارهای امنیتی مخصوص سیستم‌عامل لینوکس
حمیدرضا تائبی
امنیت
25 آبان 1399
کاربران زیادی از سیستم‌عامل لینوکس برای انجام کارهای شخصی و تجاری استفاده می‌کنند. سیستم‌عاملی که توزیع‌های مختلفی از آن وجود دارد که هر یک پاسخ‌گوی گروه خاصی از کاربران هستند. در مقاله آشنایی با...
حمله جعل پروتکل تفکیک آدرس و سامانه نام دامنه چیست؟
حمیدرضا تائبی
امنیت
23 آبان 1399
حمله جعل پروتکل تفکیک آدرس (ARP Spoofing) تکنیکی است که در آن حمله‌کننده پیام‌های جعلی آرپ را به شبکه محلی ارسال می‌کند. در اصل، هدف قرار دادن آدرس مک حمله‌کننده به همراه آدرس آی پی میزبانی دیگر است...
راهنمای جامع آشنایی با تست ‌نفوذ و نحوه اجرای آن
حمیدرضا تائبی
امنیت
28 مهر 1399
آزمون نفوذ و ارزیابی مکانیزم‌های امنیتی به تحلیل عمیق و جامع سامانه‌های منفرد یا تحت شبکه اشاره دارد. در آزمون فوق کارشناسان امنیتی سعی می‌کنند از دید یک هکر به زیرساخت‌ها نگاه کنند و به شکل مستقیم و...
آشنایی با ابزارهای جرم‌‌شناسی موجود در سیستم‌عامل کالی لینوکس
حمیدرضا تائبی
امنیت
23 مهر 1399
اگر به دنبال انطباق دکترین دفاعی با PCI DSS هستید یا تنها به دنبال حفظ امنیت زیرساخت‌های ارتباطی هستید، در هر دو حالت اسکن آسیب‌پذیری‌های خارجی باید جزیی از برنامه راهبردی امنیتی سایبری‌تان باشد...
چگونه امنیت شبکه وای‌فای را ارتقا دهیم؟
حمیدرضا تائبی
ترفند امنیت
فناوری شبکه
امنیت
09 مهر 1399
سازمان‌ها دغدغه بسیاری از بابت نفوذ به شبکه‌های سازمانی دارند و متاسفانه این نگرانی هم اکنون به شبکه‌های خانگی نیز رسیده است. سازمان‌ها و کاربران از مکانیزم‌های متنوعی برای ایمن‌سازی شبکه‌های بی‌سیم...
آموزش CEH (بخش پایانی): چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟
امنیت
15 شهريور 1399
همان‌گونه که ابتدای این آموزش به آن اشاره شد، شما نباید با مطالعه مقاله‌ها یا کتاب‌های مختلف انتظار موفقیت در آزمون CEH را داشته باشید. آزمون CEH نیاز به تجربه عملی و آزمایش ابزارها و تکنیک‌های...
آموزش CEH (هکر کلاه سفید): تزریق کد به سامانه‌ها و زیرساخت‌ها با کرم‌ها و برنامه‌نویسی مخرب
امنیت
10 شهريور 1399
هکرها برای حمله به سامانه‌های کامپیوتری تنها به ابزارها و روش‌های در دسترس اکتفا نمی‌کنند و گاهی اوقات از روش‌های مبتنی بر برنامه‌نویسی برای آسیب واردن کردن به زیرساخت‌ها استفاده می‌کنند. یکی از روش‌...
آموزش CEH (هکر کلاه سفید): حمله مرد میانی چگونه پیاده‌سازی می‌شود؟
امنیت
08 شهريور 1399
حمله مرد میانی به معنای قطع فرآیند انتقال است و می‌تواند به شکل‌های مختلف پیاده‌سازی شود. در همه اشکال، یک هکر می‌تواند فرآیند انتقال را به مسیر دیگری هدایت کرده و داده‌ها را ضبط کند. به عبارت ساده‌...
آموزش CEH (هکر کلاه سفید): چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟
امنیت
05 شهريور 1399
متخصصان برای پیاده‌سازی یک شبکه سازمانی درست و ایمن باید از بهترین الگوهای طراحی استفاده و اطمینان حاصل کنند اطلاعات مبادله شده میان گره‌های شبکه بدون مشکل مبادله می‌شوند. یکی از بهترین و موثرین راه‌...
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چگونه از سامانه‌های محافظت می‌کند؟
امنیت
03 شهريور 1399
سامانه‌های تشخیص نفوذ IDS (سرنام Intrusion Detection Systems) ترافیک شبکه را برای پیدا کردن امضاهایی که با حملات سایبری شناخته‌شده یکسان هستند، تحلیل و ارزیابی می‌کنند. در نقطه مقابل سامانه‌های...
یادگیری برنامه‌نویسی به یک ضرورت برای متخصصان امنیت سایبری
حمیدرضا تائبی
امنیت
برنامه نویسی
پرونده ویژه
01 شهريور 1399
برخی مواقع، شرایط ایجاد می‌کند کارشناسان امنیتی برای حل مشکلات دست به‌کار شوند و راه‌حل‌هایی برای رفع رخنه‌های امنیتی ابداع کنند. به‌طور مثال، در برخی از سازمان‌ها یکسری بازرسی‌های امنیتی باید به شکل...
آموزش CEH (هکر کلاه سفید): هانی‌پات ابزار قدرتمندی در زمینه مقابله با حملات هکری
امنیت
01 شهريور 1399
هانی‌پات یک سامانه کامپیوتری یا ترکیبی از سامانه‌های کامپیوتری است که اطلاعات کاذبی درون آن‌ها قرار دارد و برای مقابله با هکرها و کشف و جمع‌آوری فعالیت‌های غیرمجاز در شبکه‌های کامپیوتری در شبکه‌ها...
آموزش CEH (هکر کلاه سفید): سرویس‌ها و خدمات ارتباطی چگونه از دسترس خارج می‌شوند؟
امنیت
29 مرداد 1399
این امکان وجود دارد تا در زمان درست متوجه شویم زیرساخت‌های ارتباطی با حمله منع سرویس هدف قرار گرفته‌اند؟ سازمان‌ها برای مقابله با این حمله از متخصصان امنیتی استفاده می‌کنند و به شکل روزانه به بررسی...
راهنمای آشنایی با امنیت اینترنت اشیا و تجهیزات هوشمند
‌حمیدرضا تائبی
امنیت
اینترنت اشیا
28 مرداد 1399
در عصر جدید کامپیوترهای شخصی، گوشی‌های هوشمند، ترموستات‌ها، مترهای هوشمند، خودران‌ها و حتا دستیاران صوتی دیجیتالی شبیه به Ok Google قابلیت اتصال به اینترنت را دارند و می‌توانند به تعامل با مصرف‌...
آموزش CEH (هکر کلاه سفید): آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل
حمیدرضا تائبی
امنیت
27 مرداد 1399
جعل سامانه نام دامنه (DNS spoofing) که گاهی اوقات به مسموم‌سازی کش سامانه نام‌ دامنه (DNS cache poisoning) شهرت دارد، یک حمله سایبری است که باعث می‌شود، داده‌هایی که در کش پایگاه داده یک وب‌سرور...

صفحه‌ها