امنیت

افشای جاسوسی نرم‌افزارها با کمک نشانگرهای رنگی iOS 14
مهدی صنعت‌جو
اخبار
اخبار جهان
امنیت
موبایل
تبلت
اپلیکیشن
28/09/1399 - 06:00
بسیاری از نرم‌افزارهایی که بر روی گوشی خود نصب می‌کنیم، ممکن است بطور مخفیانه کنترل بخش‌های مختلفی از گوشی را در دست گیرند. اپل در iOS 14 ویژگی امنیتی را گنجانده است که به کاربر کمک می‌کند دریابد...
پنج کاربرد مهم هوش مصنوعی و یادگیری ماشین در صنعت امنیت سایبری
حمیدرضا تائبی
امنیت
هوش مصنوعی
27/09/1399 - 14:20
امنیت سایبری یکی از ارکان مهم کسب‌وکارها است. نه تنها سازمان‌ها و شرکت‌ها، بلکه رگان‌های دولتی برای ارائه خدمات ایمن به مشتریان خود باید مقوله امنیت را جدی بگیرند تا اطمینان حاصل کنند داده‌های...
جرم‌شناسی دیجیتال چیست و چگونه انجام می‌شود
حمیدرضا تائبی
امنیت
23/09/1399 - 12:00
رشد روزافزون شبکه‌های تجاری و اطلاعاتی که توسط گره‌های شبکه تولید می‌شوند از یک سو و پیشرفت‌های مداوم فناوری‌های نوین از سویی دیگر باعث شده طیف گسترده‌ای از خطرها زیرساخت‌های ارتباطی را تهدید کنند...
چگونه در ویندوز ۱۰ آنتی‌ویروس Microsoft Defender را غیرفعال کنیم؟
سجاد صبح خیز
ترفند کامپیوتر
ترفند امنیت
امنیت
18/09/1399 - 12:50
آنتی‌ویروس Microsoft Defender برایتان مناسب نیست؟! فکر می‌کنید که به آن نیاز ندارید؟! پس در این مطلب با ما همراه باشید تا به شما آموزش دهیم که چگونه این آنتی‌ویروس را غیرفعال کنید.
حریم خصوصی یا اطلاعات کاربران، کدامیک برای شرکت‌ها ارزشمندتر است؟
حمیدرضا تائبی
امنیت
14/09/1399 - 08:00
حریم خصوصی و امنیت کاربران به عنوان دو رکن اصلی دنیای فناوری قرار است در آینده دستخوش چه تغییراتی شوند؟ آیا شرکت‌ها در آینده برای حریم خصوصی احترام بیشتری قائل خواهند شد یا این اصطلاح تنها به بازیچه...
بهترین آنتی ویروس‌ها و نرم‌افزارهای امنیتی مخصوص سیستم‌عامل ویندوز
حمیدرضا تائبی
امنیت
12/09/1399 - 12:55
نرم‌افزارهای و ضدویروس‌های مخصوص سیستم‌عامل ویندوز کم نیستند و هر یک قابلیت‌های خاص خود را دارند. با این‌حال برخی از آن‌ها عملکرد بهتری نسبت به سایرین دارند. به‌طور مثال، برخی از ضدویروس‌ها به شکل...
‌آشنایی با بهترین نرم‌افزارهای امنیتی مخصوص سیستم‌عامل لینوکس
حمیدرضا تائبی
امنیت
25/08/1399 - 12:45
کاربران زیادی از سیستم‌عامل لینوکس برای انجام کارهای شخصی و تجاری استفاده می‌کنند. سیستم‌عاملی که توزیع‌های مختلفی از آن وجود دارد که هر یک پاسخ‌گوی گروه خاصی از کاربران هستند. در مقاله آشنایی با...
حمله جعل پروتکل تفکیک آدرس و سامانه نام دامنه چیست؟
حمیدرضا تائبی
امنیت
23/08/1399 - 13:20
حمله جعل پروتکل تفکیک آدرس (ARP Spoofing) تکنیکی است که در آن حمله‌کننده پیام‌های جعلی آرپ را به شبکه محلی ارسال می‌کند. در اصل، هدف قرار دادن آدرس مک حمله‌کننده به همراه آدرس آی پی میزبانی دیگر است...
راهنمای جامع آشنایی با تست ‌نفوذ و نحوه اجرای آن
حمیدرضا تائبی
امنیت
28/07/1399 - 12:30
آزمون نفوذ و ارزیابی مکانیزم‌های امنیتی به تحلیل عمیق و جامع سامانه‌های منفرد یا تحت شبکه اشاره دارد. در آزمون فوق کارشناسان امنیتی سعی می‌کنند از دید یک هکر به زیرساخت‌ها نگاه کنند و به شکل مستقیم و...
آشنایی با ابزارهای جرم‌‌شناسی موجود در سیستم‌عامل کالی لینوکس
حمیدرضا تائبی
امنیت
23/07/1399 - 12:10
اگر به دنبال انطباق دکترین دفاعی با PCI DSS هستید یا تنها به دنبال حفظ امنیت زیرساخت‌های ارتباطی هستید، در هر دو حالت اسکن آسیب‌پذیری‌های خارجی باید جزیی از برنامه راهبردی امنیتی سایبری‌تان باشد...
چگونه امنیت شبکه وای‌فای را ارتقا دهیم؟
حمیدرضا تائبی
ترفند امنیت
فناوری شبکه
امنیت
09/07/1399 - 12:20
سازمان‌ها دغدغه بسیاری از بابت نفوذ به شبکه‌های سازمانی دارند و متاسفانه این نگرانی هم اکنون به شبکه‌های خانگی نیز رسیده است. سازمان‌ها و کاربران از مکانیزم‌های متنوعی برای ایمن‌سازی شبکه‌های بی‌سیم...
آموزش CEH (بخش پایانی): چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟
امنیت
15/06/1399 - 13:35
همان‌گونه که ابتدای این آموزش به آن اشاره شد، شما نباید با مطالعه مقاله‌ها یا کتاب‌های مختلف انتظار موفقیت در آزمون CEH را داشته باشید. آزمون CEH نیاز به تجربه عملی و آزمایش ابزارها و تکنیک‌های...
آموزش CEH (هکر کلاه سفید): تزریق کد به سامانه‌ها و زیرساخت‌ها با کرم‌ها و برنامه‌نویسی مخرب
امنیت
10/06/1399 - 14:40
هکرها برای حمله به سامانه‌های کامپیوتری تنها به ابزارها و روش‌های در دسترس اکتفا نمی‌کنند و گاهی اوقات از روش‌های مبتنی بر برنامه‌نویسی برای آسیب واردن کردن به زیرساخت‌ها استفاده می‌کنند. یکی از روش‌...
آموزش CEH (هکر کلاه سفید): حمله مرد میانی چگونه پیاده‌سازی می‌شود؟
امنیت
08/06/1399 - 09:50
حمله مرد میانی به معنای قطع فرآیند انتقال است و می‌تواند به شکل‌های مختلف پیاده‌سازی شود. در همه اشکال، یک هکر می‌تواند فرآیند انتقال را به مسیر دیگری هدایت کرده و داده‌ها را ضبط کند. به عبارت ساده‌...
آموزش CEH (هکر کلاه سفید): چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟
امنیت
05/06/1399 - 13:15
متخصصان برای پیاده‌سازی یک شبکه سازمانی درست و ایمن باید از بهترین الگوهای طراحی استفاده و اطمینان حاصل کنند اطلاعات مبادله شده میان گره‌های شبکه بدون مشکل مبادله می‌شوند. یکی از بهترین و موثرین راه‌...

صفحه‌ها