امنیت

آموزش CEH (هکر کلاه سفید): چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟
امنیت
05/06/1399 - 13:15
متخصصان برای پیاده‌سازی یک شبکه سازمانی درست و ایمن باید از بهترین الگوهای طراحی استفاده و اطمینان حاصل کنند اطلاعات مبادله شده میان گره‌های شبکه بدون مشکل مبادله می‌شوند. یکی از بهترین و موثرین راه‌...
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چگونه از سامانه‌های محافظت می‌کند؟
امنیت
03/06/1399 - 13:20
سامانه‌های تشخیص نفوذ IDS (سرنام Intrusion Detection Systems) ترافیک شبکه را برای پیدا کردن امضاهایی که با حملات سایبری شناخته‌شده یکسان هستند، تحلیل و ارزیابی می‌کنند. در نقطه مقابل سامانه‌های...
یادگیری برنامه‌نویسی به یک ضرورت برای متخصصان امنیت سایبری
حمیدرضا تائبی
امنیت
برنامه نویسی
پرونده ویژه
01/06/1399 - 12:35
برخی مواقع، شرایط ایجاد می‌کند کارشناسان امنیتی برای حل مشکلات دست به‌کار شوند و راه‌حل‌هایی برای رفع رخنه‌های امنیتی ابداع کنند. به‌طور مثال، در برخی از سازمان‌ها یکسری بازرسی‌های امنیتی باید به شکل...
آموزش CEH (هکر کلاه سفید): هانی‌پات ابزار قدرتمندی در زمینه مقابله با حملات هکری
امنیت
01/06/1399 - 12:35
هانی‌پات یک سامانه کامپیوتری یا ترکیبی از سامانه‌های کامپیوتری است که اطلاعات کاذبی درون آن‌ها قرار دارد و برای مقابله با هکرها و کشف و جمع‌آوری فعالیت‌های غیرمجاز در شبکه‌های کامپیوتری در شبکه‌ها...
آموزش CEH (هکر کلاه سفید): سرویس‌ها و خدمات ارتباطی چگونه از دسترس خارج می‌شوند؟
امنیت
29/05/1399 - 13:50
این امکان وجود دارد تا در زمان درست متوجه شویم زیرساخت‌های ارتباطی با حمله منع سرویس هدف قرار گرفته‌اند؟ سازمان‌ها برای مقابله با این حمله از متخصصان امنیتی استفاده می‌کنند و به شکل روزانه به بررسی...
راهنمای آشنایی با امنیت اینترنت اشیا و تجهیزات هوشمند
‌حمیدرضا تائبی
امنیت
اینترنت اشیا
28/05/1399 - 13:45
در عصر جدید کامپیوترهای شخصی، گوشی‌های هوشمند، ترموستات‌ها، مترهای هوشمند، خودران‌ها و حتا دستیاران صوتی دیجیتالی شبیه به Ok Google قابلیت اتصال به اینترنت را دارند و می‌توانند به تعامل با مصرف‌...
آموزش CEH (هکر کلاه سفید): آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل
حمیدرضا تائبی
امنیت
27/05/1399 - 13:25
جعل سامانه نام دامنه (DNS spoofing) که گاهی اوقات به مسموم‌سازی کش سامانه نام‌ دامنه (DNS cache poisoning) شهرت دارد، یک حمله سایبری است که باعث می‌شود، داده‌هایی که در کش پایگاه داده یک وب‌سرور...
آموزش CEH (هکر کلاه سفید): چه مخاطرات امنیتی پیرامون اینترنت اشیا قرار دارد؟
حمیدرضا تائبی
امنیت
25/05/1399 - 12:30
مبحث هکر اینترنت اشیا سرفصلی است که به دوره CEHv10 افزوده شده تا دانش‌پژوهان با درک مفاهیم اینترنت اشیا، بررسی اجمالی تهدیدات و حملات پیرامون اینترنت اشیا، روش‌های هک اینترنت اشیا، ابزارها و تکنیک‌...
آموزش CEH (هکر کلاه سفید): پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
حمیدرضا تائبی
امنیت
20/05/1399 - 13:35
اجاره قدرت محاسباتی موضوع جدیدی نیست. سال‌ها پیش شرکت‌ها فضای اصلی روی کامپیوترهای مین‌فریم که در قالب دیواهای نواری بود را به‌اشتراک می‌گذاشتند. با این حال، فناوری امروز به اندازه‌ای پیشرفت کرده که...
آموزش CEH (هکر کلاه سفید): آشنایی کلی با چند ابزار رمزگشای الگوریتم‌ها
حمیدرضا تائبی
امنیت
18/05/1399 - 13:05
الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و...
آموزش CEH (هکر کلاه سفید): آشنایی با الگوریتم‌های مختلف رمزنگاری اطلاعات
حمیدرضا تائبی
امنیت
15/05/1399 - 14:45
حمله به سیستم‌های رمزنگاری موضوع جدیدی نیست. اگر یک هکر تصور کند اطلاعات ارزشمندی روی یک سامانه یا شبکه سازمانی وجود دارد، سعی می‌کند آن اطلاعات را به دست آورد. حملات رمزنگاری می‌توانند از روش‌های...
چرا ضدویروس‌ها نمی‌توانند بدافزارهای نسل دوم را شناسایی کنند؟
امنیت
14/05/1399 - 15:20
یکی از مهم‌ترین عواملی که باعث شده بدافزارهای نسل دوم به راحتی ابزارهای امنیتی را به چالش بکشند، توانایی آن‌ها در پنهان‌ کاری است. هکرها همواره به دنبال از دور خارج کردن یکدیگر هستند و شبانه‌روز تلاش...
آموزش CEH (هکر کلاه سفید): ابزارهای پنهان‌نگاری چگونه اطلاعات را کاملا مخفی می‌کنند؟
حمیدرضا تائبی
امنیت
13/05/1399 - 13:40
پنهان‌نگاری (Steganography) یا استگانوگرافی هنر و علم برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است، به گونه‌ای که کمترین تغییر قابل کشف را در آن...
آموزش CEH (هکر کلاه سفید): الگوریتم‌های رمزنگاری متقارن و نامتقارن چگونه کار می‌کنند؟
حمیدرضا تائبی
امنیت
11/05/1399 - 13:10
الگوریتم مجموعه‌ای از دستورالعمل‌ها است که برای رمزگذاری و رمزگشایی داده‌ها استفاده می‌شود. این مجموعه دستورالعمل‌ها به همراه کلید رمزنگاری برای رمزگذاری داده‌های متنی ساده استفاده می‌شود. داده‌های...
آموزش CEH (هکر کلاه سفید): مقدمه‌ای کوتاه در ارتباط با رمزنگاری و ایمن‌سازی اطلاعات
حمیدرضا تائبی
امنیت
08/05/1399 - 13:30
رمزنگاری در ادوار مختلف استفاده شده است. اسپارت‌ها برای ارسال اطلاعات برای ژنرال‌های خود نوعی رمزنگاری به‌نام Scytale را استفاده می‌کردند. جولیوس سزار از نوعی رمزگذاری برای ارسال پیام‌های غیرقابل...
آموزش CEH (هکر کلاه سفید): فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی می‌کنند
حمیدرضا تائبی
امنیت
06/05/1399 - 13:35
مهندسی اجتماعی هنر فریب افراد و مجبور کردن آن‌ها به انجام کاری زیان‌بار است. هکرهای ماهر در مهندسی اجتماعی کارمندان سازمانی و حتا پیمانکاران را هدف قرار می‌دهند. مهندسی اجتماعی یکی از حملات بالقوه...

صفحه‌ها