بخش بزرگی از فرآیند جرمشناسی دیجیتالی، اعتبارسنجی یکپارچگی محتویات ایمیجهای تهیهشده از طریق به کارگیری یک الگوریتم هش بر روی دادهها است تا یک مقدار هش یکپارچه بهدست آید. هدف این است که مقدار هش...
یکی از موضوعات جذاب دنیای امنیت سایبری، جرمشناسی کامپیوتری است. جرمشناسی کامپیوتری، به جمعآوری و تجزیهوتحلیل شواهد بهدست آمده از رایانهها، سرورها یا دستگاههای تلفن همراه اشاره دارد. بهطور...
ذخیرهسازی متصل به شبکه (NAS) سرنام Network-Attached Storage یک مکانیزم ذخیرهسازی و سازماندهی فایلها است. این مکانیزم ذخیرهسازی متمرکز به کاربران و دستگاههای کلاینت اجازه میدهد به ذخیرهسازی،...
تسترهای نفوذ به ابزارهای مختلفی برای شناسایی (پروفایل) نقاط ضعف موجود در شبکههای سازمانی، کشف اطلاعات و سیستمها دسترسی دارند. در ادامه، برخی از ابزارهای رایج شناسایی و کشف مورد استفاده توسط تسترهای...
نکتهای که بهعنوان یک آزمایشکننده تست نفوذ باید به آن دقت کنید این است که فرآیند تست نفوذ شما (pentest) مشابه کاری باشد که هکر برای دسترسی به سیستمها و زیرساختها انجام میدهد. درک این موضوع مهم...
اگر به مقالات منتشرشده در حوزه امنیت نگاهی داشته باشید، مشاهده میکنید بخش عمدهای از این مقالات پیرامون مباحث فنی و کار با ابزارها هستند، در حالی که برای موفقیت در دنیای امنیت مسائل مهم دیگری مثل...
پروتکلهای شبکه مجموعه قواعد و دستورالعملهایی هستند که تجهیزات شبکه با استفاده از آنها با یکدیگر ارتباط برقرار میکنند. پروتکلهای شبکه راهکاری ایمن، قابل اعتماد و آسان برای تبادل اطلاعات در...
امنیت در حوزه فناوری اطلاعات (IT) به روشها، ابزارها و پرسنل مورد استفاده برای دفاع از داراییهای دیجیتال سازمان اشاره دارد. هدف امنیت فناوری اطلاعات محافظت از این داراییها، دستگاهها و خدمات در...
یکی از وظایف مهم متخصصان امنیتی، ارزیابی امنیت سازمان است. این ارزیابی، جنبههای فنی مانند وضعیت پیکربندی سرورها، فایروالها، نرمافزارها، کنترلهای امنیت فیزیکی و اطلاعرسانی به کارکنان در رابطه با...
در چند دهه گذشته، نظارهگر تحولات مهمی در فرآیندهای صنعتی بودیم. فرآیندهای صنعتی استفاده از روشهای شیمیایی، فیزیکی، الکتریکی یا مکانیکی برای کمک به تولید بهتر و باکیفیتتر را شامل میشوند. علاوه بر...
هکرها در فرهنگ عامه به تبهکاری معروفند. با این حال سکه زندگی بعضی از هکرها روی دیگری هم دارد. هکرهایی را میشناسیم که رخت عیاری بر تن میکنند و به جای تبهکاری، هنر جادویی خود را برای جلوگیری از...
نکتهای که در هنگام ارزیابی امنیتی باید به آن دقت کنید این است که به عنوان یک آزمایشکننده نفوذ، باید مطابق با خطمشیهای مربوطه کار خود را انجام دهید تا بتوانید به نتیجه دلخواه دست پیدا کنید. درک...
به عنوان یک کارشناس امنیتی باید تست نفوذ را با دنبال کردن فرآیندهای هک انجام دهید، درست به همان روشی که هکرها هنگام برنامهریزی برای حمله به یک سازمان از آن پیروی میکنند. به همین دلیل مهم است با...
اکنون که با برخی از انواع رایج ارزیابیهای امنیتی آشنا شدید، میخواهم در مورد برخی از تکنیکهای مورد استفاده برای انجام ارزیابیها صحبت کنم. اگرچه تست نفوذ امروزه یک کلمه رایج در صنعت امنیت است، مهم...
امنیت سایبری یکی از حوزههای مهم فناوری اطلاعات است که همواره بازار کار خوبی برای متخصصان آشنا به مباحث امنیت اطلاعات بهوجود میآورد. هرچه تقاضا بیشتر شود، رقابت نیز افزایش مییابد. از اینرو، افراد...
ضروری است که حسابرسی و ورود به سیستم را در همه برنامهها و دستگاههای حیاتی فعال کنید. این فصل به نمونههایی از خدماتی که میتوانید برای حسابرسی در نظر بگیرید، نگاه کرده است، اما بسیار مهم است که...