امنیت

چگونه قوانین فایروال ویندوز را از طریق خط فرمان مدیریت کنیم
محسن آقاجانی
ترفند ویندوز 10
امنیت
11/02/1399 - 14:08
ویندوز به یک فایروال پیشرفته و قدرتمند مجهز است که به سادگی می‌توانید از آن استفاده کنید. شما با استفاده از PowerShell 7 می‌توانید به راحتی از خط فرمان این فایروال را پیکربندی کنید.
مراقب ضدویروس‌های جعلی کرونا باشید
حمیدرضا تائبی
امنیت
30/01/1399 - 15:35
با شیوع ویروس کرونا، هکرها و افراد سودجو بیکار ننشسته‌اند و به روش‌های مختلف سعی می‌کنند اطلاعات کاربران را به سرقت برده یا آن‌ها را فریب دهند. شرکت‌های امنیتی هشدار داده‌اند که برخی از سایت‌هایی که...
آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها
حمیدرضا تائبی
امنیت
26/01/1399 - 19:55
یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک سیستم لینوکس 64 است، در حالی که TTL پیش‌فرض ویندوز 128 و TTL پیش فرض روترها به‌طور معمول 254...
Web Application Firewall و Next Generation چه تفاوت‌هایی با یکدیگر دارند؟
حمیدرضا تائبی
امنیت
24/01/1399 - 11:05
پرسشی که برخی از کاربران حرفه‌ای و مدیران فناوری اطلاعات سازمان‌ها مطرح می‌کنند این است که چرا با وجود دیوارهای آتش نسل بعد (NGFW) سرنام Next Generation Firewall باید به سراغ دیوارهای آتش وب‌محور (...
آموزش CEH (هکر کلاه سفید): آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده
حمیدرضا تائبی
امنیت
23/01/1399 - 20:20
برای موفقیت در آزمون CEH لازم است با انواع اسکن‌های رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیک‌های اسکن اجازه می‌دهند تا هکرها هویت خود را پنهان کنند. یکی از این روش‌ها...
انعطاف‌پذیری سایبری چیست و کاربرد آن در دنیای امنیت چگونه است؟
حمیدرضا تائبی
امنیت
19/01/1399 - 14:55
پیشگیری از وقوع حملات سایبری به معنای کم کردن احتمال نفوذ به زیرساخت‌های ارتباطی است. متخصصان امنیتی می‌دانند که هیچ سامانه‌ای در برابر تهدیدات امنیتی ایمن نیست و هر لحظه ممکن است سامانه‌های امنیتی...
چرا توجه به امنیت سامانه نام دامنه اهمیت دارد؟
حمیدرضا تائبی
امنیت
04/01/1399 - 14:50
سامانه‌ها و تجهیزات هوشمند به اشکال مختلفی استفاده می‌شوند و برخی مواقع فراموش می‌کنیم این سامانه‌ها چه معماری ظریف و پیچیده‌ای دارند. گاهی اوقات پیچیدگی بیش از اندازه باعث بروز مشکلات امنیتی می‌شود...
دیوارآتش‌ نسل بعد (NGFW)  چیست و چه قابلیتی دارد؟
حمیدرضا تائبی
امنیت
29/12/1398 - 12:10
یکی از پرسش‌های مهمی که توسط کاربران و به ویژه سازمان‌ها مطرح می‌شود این است که دیوارآتش نسل بعد چیست، چه تفاوتی با دیوارهای آتش عادی دارد و چگونه از منابع سیستمی در برابر هکرها محافظت می‌کند. در این...
آموزش CEH (هکر کلاه سفید): چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟
حمیدرضا تائبی
امنیت
28/12/1398 - 10:40
اکنون که آماده شده‌اید آزمایش مربوط به پیدا کردن نام مکان‌ها، شماره تلفن‌ها، آدرس‌ها، برخی از سرورهای نام و آدرس‌های آی‌پی را پیدا کنید، مهم است که آدرس‌های آی‌پی را برای پویش و سرشماری پیدا کنید...
بررسی چالش‌های امنیتی اینترنت اشیا و شهرهای هوشمند
امنیت
اینترنت اشیا
27/12/1398 - 11:35
چالش‌های امنیتی پیش روی اینترنت اشیا، از تعدد دستگاه‌های در حال گسترش و فروشندگان گرفته تا سیستم‌عامل‌ها و پروتکل‌هایی که منجر به افزایش سطح حمله می‌شوند در حال شدت گرفتن است، زیرا اکوسیستم اینترنت...
13 نمونه واقعی از حملات فیشینگ و راهکار مقابله با آن‌ها
امنیت
24/12/1398 - 12:10
سطح ذکاوت و تیزهوشی کاربران نسبت به گذشته بالاتر رفته و ابزارهای مبارزه با حملات فیشینگ بهبود پیدا کرده‌اند، اما هنوز هم مجرمان سایبری در برخی از حملات موفق هستند. هکرها از روش‌های مختلفی برای فریب...
آموزش CEH (هکر کلاه سفید): چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
حمیدرضا تائبی
امنیت
21/12/1398 - 11:40
بیشتر ما از گوگل یا موتورهای جست‌وگر دیگر برای پیدا کردن اطلاعات استفاده می‌کنیم. با این‌حال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جست‌وجو همچون گوگل می‌توانند اطلاعات جالب توجهی در...
آشنایی با روت‌کیت‌ها، بدافزارهایی که شناسایی آن‌ها به سادگی ممکن نیست
‌حمیدرضا تائبی
امنیت
21/12/1398 - 11:30
‌روت‌کیت (Rootkit) بدافزاری است که شناسایی آن در بیشتر موارد غیر ممکن است، اما شکست‌ناپذیر نیست و ترفندهایی برای شناسایی و حذف آن وجود دارد. روت‌کیت‌ها یکی از مقاوم‌ترین گونه‌های بدافزاری هستند که...
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی درباره هدف به دست آوریم؟
حمیدرضا تائبی
امنیت
19/12/1398 - 12:25
نشانه‌ها و ردپاها به جمع‌آوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وب‌سایت یک شرکت مثالی از جمع‌آوری نشانه‌ها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به‌...
آموزش CEH (هکر کلاه سفید): ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
حمیدرضا تائبی
امنیت
17/12/1398 - 07:40
ابزار Traceroute نمونه‌ای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده می‌کند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده می‌شود. ابزاری که در پلتفرم‌...
چگونه امنیت یک شبکه کامپیوتری را تامین کنیم؟
حمیدرضا تائبی
فناوری شبکه
امنیت
17/12/1398 - 07:35
پیاده‌سازی یک مکانیزم امنیتی گسترش‌پذیر و کارآمد در یک شبکه، مستلزم به‌کارگیری یک طراحی مناسب و منطبق بر نتایج به دست آمده از تحلیل ریسک‌ها و خط‌مشی‌های حاکمیتی است. مکانیزم‌های امنیتی شبکه اولین سد...

صفحه‌ها