بیشتر ما از گوگل یا موتورهای جستوگر دیگر برای پیدا کردن اطلاعات استفاده میکنیم. با اینحال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جستوجو همچون گوگل میتوانند اطلاعات جالب توجهی در...
روتکیت (Rootkit) بدافزاری است که شناسایی آن در بیشتر موارد غیر ممکن است، اما شکستناپذیر نیست و ترفندهایی برای شناسایی و حذف آن وجود دارد. روتکیتها یکی از مقاومترین گونههای بدافزاری هستند که...
نشانهها و ردپاها به جمعآوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وبسایت یک شرکت مثالی از جمعآوری نشانهها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به...
ابزار Traceroute نمونهای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده میکند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده میشود. ابزاری که در پلتفرم...
پیادهسازی یک مکانیزم امنیتی گسترشپذیر و کارآمد در یک شبکه، مستلزم بهکارگیری یک طراحی مناسب و منطبق بر نتایج به دست آمده از تحلیل ریسکها و خطمشیهای حاکمیتی است. مکانیزمهای امنیتی شبکه اولین سد...
جان استرند برای امرار معاش شغل نفوذ را انتخاب کرده است. او به عنوان یک آزمایشگر نفوذ به استخدام سازمانها در میآید تا به سیستم دفاعی آنها حمله کرده و به آنها کمک کند قبل از این که تبهکاران واقعی به...
در آزمون CEH باید درک درستی از عملکرد پروتکل ICMP داشته باشید، زیرا پروتکل فوق میتواند اطلاعات زیادی در اختیار هکرها قرار دهد، به همین دلیل است که بیشتر سرپرستان شبکه بهکارگیری این پروتکل روی...
TCP / IP پایه و اساس شبکههای مدرن امروزی است. از بسیاری جهات، میتوانید به صراحت اعلام کنید که TCP / IP همگام با اینترنت توسعه پیدا کرده است. تاریخچه این پروتکل به سال 1982 و زمانی باز میگردد که به...
برای آنکه شناخت درستی از تکنیکها و ابزارهایی داشته باشید که هکرها از آنها استفاده میکنند باید نحوه ارتباط سیستمها و دستگاهها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در...
مهاجمان از یک روش ثابت برای نفوذ به سامانهها استفاده میکنند. به همین دلیل برای مغلوب کردن هکرها باید همانند یک هکر فکر کنید. مراحلی که یک هکر برای حمله به سامانه یا شبکهای بر مبنای آن کار میکند...
ارزیابیهای امنیتی که یک هکر اخلاقمدار بر مبنای آنها کار میکند از سه مرحله پیشبرد پروژه که اهداف و دستورالعملهایی تدوین میشوند، انجام ارزیابی و آزمایشهای نفوذ و سرانجام ارائه گزارشی در ارتباط...
ارزیابی ریسک فرایند شناسایی خطرات احتمالی سایبری و ارزیابی سلسله اتفاقاتی است که در بروز یک حمله یا یک رویداد ناخواسته رخ میدهند. دو روش کیفی و کمی برای ارزیابی ریسک وجود دارد. روشهای ارزیابی کیفی...
رشد روزافزون فعالیتهای مخرب سایبری در کنار بهکارگیری روشهای مختلفی که هکرها برای پیادهسازی حملات پیشرفته در جهت نفوذ به سامانهها از آنها استفاده میکنند باعث شده تا سازمانها مجبور شوند به سراغ...
اگر تصور میکنید ۲۰۱۹، سال اوج گرفتن حملات امنیتی، فیشینگ و بدافزارها بود، بهتر است کمی صبر کنید تا سال 2020 را ببینید. انجمن امنیتی اطلاعات (ISF) سرنام (Information Security Forum) سازمانی بین...
هکر فردی با ضریب هوش بالا است که میتواند اطلاعاتی از قبیل دادههای کسبوکار، دادههای شخصی، اطلاعات مالی، اطلاعات کارت اعتباری، نام کاربری و گذرواژههای درون سیستمها را بدون در اختیار داشتن مجوزهای...
برخی از کاربران تصور میکنند، یک حمله هکری به صورت تصادفی یا از روی سرگرمی انجام میشود. در حالی که واقعیت اینگونه نیست و هکرهای حرفهای برای حمله به یک سامانه از مدتها قبل برنامهریزی میکنند. یک...