ابزارهای مختلفی برای شنود وجود دارد که برخی از آنها رایگان و برخی دیگر ممکن است تا هزار دلار قیمت داشته باشند. ابزارهایی شبیه به Wireshark هر آن چیزی که یک هکر یا کارشناس امنیتی به آن نیاز دارند را...
بررسی دقیق نحوه کار پروتکل ARP به زمان زیادی نیاز دارد، اما به عنوان یک کارشناس امنیتی باید ببنید که فرآیند جعل ARP چگونه انجام میشود. فرآیند جعل با ارسال درخواست یا پاسخهای مختلف ARP به سوئیچ و...
این روزها برنامهریزی برای حفاظت از سیستمها، شبکهها، پایگاههای داده و برنامهها از حملات دیجیتال و سازماندهی یک استراتژی دفاعی علیه مجرمان اینترنتی و اقدامات مخرب آنها به یک امر حیاتی برای سازمان...
بهتر است برای بالا بردن امنیت شبکه وایفای پسورد را هر چند وقت یک بار تغییر دهید. حتی توصیه میشود که نام شبکه وایفای را هم تغییر دهید. این کار از نفوذ دیگران به داخل شبکه وایفای جلوگیری میکند. با...
حملات سایبری محدود به مواردی نمیشوند که به آنها اشاره شد. هکرها از تکنیکهای دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده میکنند که از آن جمله میتوان به Sniffers اشاره کرد که بهطور خاص...
برای آنکه از یک سیستم در برابر ویروسها محافظت کنید، بهتر است یک لایه اساسی حفاظتی را پیرامون سیستم بهگسترانید. برای انجام اینکار لازم است ضدویروسی روی سیستم نصب کنید.
کیلاگرها (keyloggers) نرمافزارها یا دستگاههای سختافزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده میشوند. برخی از این برنامهها میتوانند هر بار کلیک ماوس را ضبط کنند، آدرس وبسایت بازدید...
دوربین امنیتی تحت شبکه یا اصطلاحا دوربین آیپی (IP camera)، نوعی دوربین ویدیویی دیجیتال است که تصاویر ویدیویی را از طریق اینترنت یا شبکه رایانهای برای کاربر ارسال میکند. دوربینهای تحت شبکه (IP...
تونلسازی بر مبنای لایه کاربرد یکی از روشهای رایج به کار گرفته شده توسط هکرها است که اجازه میدهد دادهها از طریق درگاههای مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80...
توزیع و انتشار تروجانها کار سادهای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شدهاند و تمایلی به باز کردن پیوستهای ایمیل ناشناس ندارند و به احتمال زیاد نرمافزار ضدویروس روی سیستم آنها...
تأثیرات تروجانها روی یک سیستم میتواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آنها آلوده میشود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود،...
اولین کرم شناخته شدهای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی میکرد گذرواژههای ضعیف و آسیبپذیریهای...
فناوری تجزیه و تحلیل پیشرفته تهدیدات (ATA) سرنام Advanced Threat Analytics یک زیرساخت درون سازمانی است که برای مقابله با حملات سایبری پیشرفته برون و درون سازمانی استفاده میشود. فناوری فوق برای...
کارشناسان امنیت سایبری در صنایع و سازمانهای مختلف نقضهای دادهای را شناسایی میکنند و مانع از آن میشوند تا هکرها بتوانند از آسیبپذیریها و ضعفهای امنیتی برای نفوذ به زیرساختهای ارتباطی و سرقت...
ویروسهای رایانهای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامهنویسان متبحری هستند ایجاد میشوند. اولین ویروس کامپیوتری در سال 1984 و زمانیکه فرد کوهن روی پایاننامه دکتری...
پس از آنکه یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهانسازی ردپای فعالیتهایش است. یکی از قدرتمندترین...