سامانهها و تجهیزات هوشمند به اشکال مختلفی استفاده میشوند و برخی مواقع فراموش میکنیم این سامانهها چه معماری ظریف و پیچیدهای دارند. گاهی اوقات پیچیدگی بیش از اندازه باعث بروز مشکلات امنیتی میشود...
یکی از پرسشهای مهمی که توسط کاربران و به ویژه سازمانها مطرح میشود این است که دیوارآتش نسل بعد چیست، چه تفاوتی با دیوارهای آتش عادی دارد و چگونه از منابع سیستمی در برابر هکرها محافظت میکند. در این...
اکنون که آماده شدهاید آزمایش مربوط به پیدا کردن نام مکانها، شماره تلفنها، آدرسها، برخی از سرورهای نام و آدرسهای آیپی را پیدا کنید، مهم است که آدرسهای آیپی را برای پویش و سرشماری پیدا کنید...
چالشهای امنیتی پیش روی اینترنت اشیا، از تعدد دستگاههای در حال گسترش و فروشندگان گرفته تا سیستمعاملها و پروتکلهایی که منجر به افزایش سطح حمله میشوند در حال شدت گرفتن است، زیرا اکوسیستم اینترنت...
سطح ذکاوت و تیزهوشی کاربران نسبت به گذشته بالاتر رفته و ابزارهای مبارزه با حملات فیشینگ بهبود پیدا کردهاند، اما هنوز هم مجرمان سایبری در برخی از حملات موفق هستند. هکرها از روشهای مختلفی برای فریب...
بیشتر ما از گوگل یا موتورهای جستوگر دیگر برای پیدا کردن اطلاعات استفاده میکنیم. با اینحال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جستوجو همچون گوگل میتوانند اطلاعات جالب توجهی در...
روتکیت (Rootkit) بدافزاری است که شناسایی آن در بیشتر موارد غیر ممکن است، اما شکستناپذیر نیست و ترفندهایی برای شناسایی و حذف آن وجود دارد. روتکیتها یکی از مقاومترین گونههای بدافزاری هستند که...
نشانهها و ردپاها به جمعآوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وبسایت یک شرکت مثالی از جمعآوری نشانهها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به...
ابزار Traceroute نمونهای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده میکند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده میشود. ابزاری که در پلتفرم...
پیادهسازی یک مکانیزم امنیتی گسترشپذیر و کارآمد در یک شبکه، مستلزم بهکارگیری یک طراحی مناسب و منطبق بر نتایج به دست آمده از تحلیل ریسکها و خطمشیهای حاکمیتی است. مکانیزمهای امنیتی شبکه اولین سد...
جان استرند برای امرار معاش شغل نفوذ را انتخاب کرده است. او به عنوان یک آزمایشگر نفوذ به استخدام سازمانها در میآید تا به سیستم دفاعی آنها حمله کرده و به آنها کمک کند قبل از این که تبهکاران واقعی به...
در آزمون CEH باید درک درستی از عملکرد پروتکل ICMP داشته باشید، زیرا پروتکل فوق میتواند اطلاعات زیادی در اختیار هکرها قرار دهد، به همین دلیل است که بیشتر سرپرستان شبکه بهکارگیری این پروتکل روی...
TCP / IP پایه و اساس شبکههای مدرن امروزی است. از بسیاری جهات، میتوانید به صراحت اعلام کنید که TCP / IP همگام با اینترنت توسعه پیدا کرده است. تاریخچه این پروتکل به سال 1982 و زمانی باز میگردد که به...
برای آنکه شناخت درستی از تکنیکها و ابزارهایی داشته باشید که هکرها از آنها استفاده میکنند باید نحوه ارتباط سیستمها و دستگاهها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در...
مهاجمان از یک روش ثابت برای نفوذ به سامانهها استفاده میکنند. به همین دلیل برای مغلوب کردن هکرها باید همانند یک هکر فکر کنید. مراحلی که یک هکر برای حمله به سامانه یا شبکهای بر مبنای آن کار میکند...
ارزیابیهای امنیتی که یک هکر اخلاقمدار بر مبنای آنها کار میکند از سه مرحله پیشبرد پروژه که اهداف و دستورالعملهایی تدوین میشوند، انجام ارزیابی و آزمایشهای نفوذ و سرانجام ارائه گزارشی در ارتباط...