امنیت

چگونه یک مشاور امنیت اطلاعات شویم؟
17 خرداد 1399
این روزها برنامه‌ریزی برای حفاظت از سیستم‌ها، شبکه‌ها، پایگاه‌های داده و برنامه‌ها از حملات دیجیتال و سازماندهی یک استراتژی دفاعی علیه مجرمان اینترنتی و اقدامات مخرب آن‌ها به یک امر حیاتی برای سازمان‌ها و شرکت‌های بزرگ تبدیل شده است. متخصص امنیت اطلاعات در هر شرکت و صنعت بزرگی کار می‌کند تا از سازمان‌ها در مقابل نقض امنیت داده‌ها و حملات سایبری محافظت کند. آمارها نشان می‌دهند، تقاضا برای جذب متخصص امنیت سایبری به سرعت در حال رشد است و جالب آن‌که در سال‌های اخیر فرصت‌های شغلی برای موقعیت‌های امنیت سایبری سه برابر سریع‌تر از فرصت‌های شغلی سایر حوزه‌های فناوری اطلاعات افزایش رشد داشته‌اند.
چگونه پسورد وای‌فای را تغییر  دهیم و امنیت شبکه را بالا ببریم؟
15 خرداد 1399
بهتر است برای بالا بردن امنیت شبکه وای‌فای پسورد را هر چند وقت یک بار تغییر دهید. حتی توصیه می‌شود که نام شبکه وای‌فای را هم تغییر دهید. این کار از نفوذ دیگران به داخل شبکه وای‌فای جلوگیری می‌کند. با ما همراه باشید تا با مراحل تغییر پسورد وای‌فای آشنا شوید.
آموزش CEH (هکر کلاه سفید): شنود سایبری و روبایش نشست‌ها راهکار هکرها برای سرقت اطلاعات
14 خرداد 1399
حملات سایبری محدود به مواردی نمی‌شوند که به آن‌ها اشاره شد. هکرها از تکنیک‌های دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده می‌کنند که از آن جمله می‌توان به Sniffers اشاره کرد که به‌طور خاص برای هک طراحی نشده، اما از شنودگران می‌توان برای پیدا کردن ترافیک‌های قابل ردگیری شبکه استفاده کرد. به سرقت بردن نشست‌ها نیز در زیرمجموعه شنود اطلاعات طبقه‌بندی می‌شود. روبایش نه تنها به مشاهده ترافیک، بلکه به رهگیری و کنترل یک ارتباط نیز اشاره دارد. حمله انکار سرویس درست است که به مهاجم امکان دسترسی به سامانه‌ها را نمی‌دهد، اما آن‌ها را قادر می‌سازد تا دسترسی قانونی به سرویس‌ها را مختل کنند. این تکنیک‌ می‌تواند برای انکار خدمات یا حتا برای اخاذی استفاده شود.
آموزش CEH (هکر کلاه سفید): تحلیل پویا و ایستا راهکاری برای رمزگشایی بدافزارها
12 خرداد 1399
برای آن‌که از یک سیستم در برابر ویروس‌ها محافظت کنید، بهتر است یک لایه اساسی حفاظتی را پیرامون سیستم به‌گسترانید. برای انجام این‌کار لازم است ضدویروسی روی سیستم نصب کنید.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای استخراج اطلاعات استفاده می‌شوند
10 خرداد 1399
کی‌لاگرها (keyloggers) نرم‌افزارها یا دستگاه‌های سخت‌افزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده می‌شوند. برخی از این برنامه‌ها می‌توانند هر بار کلیک ماوس را ضبط کنند، آدرس وب‌سایت بازدید شده یا برنامه‌ای که باز شده را ضبط کنند. درست است که کی‌لاگر یک ابزار ارتباطی پنهان نیست، اما هکر را قادر می‌سازد به شکل پنهانی کارهایی دور از چشم کاربر انجام داده و روی فعالیت‌های او نظارت کند. برخی از این ابزارها به‌طور مخفیانه تمام اطلاعات را به یک آدرس ایمیلی از پیش تعریف و تنظیم شده توسط هکر ارسال می‌کنند.
روش‌های افزایش امنیت دوربین‌های تحت شبکه (IP camera)
08 خرداد 1399
دوربین امنیتی تحت شبکه یا اصطلاحا دوربین آی‌پی (IP camera)، نوعی دوربین ویدیویی دیجیتال است که تصاویر ویدیویی را از طریق اینترنت یا شبکه رایانه‌ای برای کاربر ارسال می‌کند. دوربین‌های تحت شبکه (IP camera) اغلب کاربردهای امنیتی و نظارتی دارند، اما همین دوربین‌های امنیتی و نظارتی نیازمند رعایت نکاتی هستند تا خود نیز در امنیت باشند و از دستبردهای فیزیکی و حملات سایبری ایمن بمانند. با برداشتن چند گام ساده می‌توان امنیت دوربین‌های تحت شبکه یا آی‌‌پی را افزایش داد. به‌روزرسانی سفت‌افزار، تعیین گذرواژه، تغییرنام کاربری و گذرواژه پیش‌فرض، قطع ارتباط دوربین با اینترنت، روشن کردن گزینه رمزنگاری و انتخاب محل مناسب برای نصب دوربین، از جمله روش‌های افزایش امنیت دوربین‌های تحت شبکه است که در ادامه توضیح داده خواهدشد.
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای ساخت کانال‌های ارتباطی پنهان استفاده می‌شوند
07 خرداد 1399
تونل‌سازی بر مبنای لایه کاربرد یکی از روش‌های رایج به کار گرفته شده توسط هکرها است که اجازه می‌دهد داده‌ها از طریق درگاه‌های مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80 از طریق پورت 22 پروتکل SSH یا حتا پورت 443 ایجاد کند. از آن‌جایی که درگاه‌های 22 و 443 هر دو از رمزگذاری استفاده می‌کنند، این امکان وجود دارد تا شناسایی و نظارت بر تبادل اطلاعات را مشکل کرده و یک کانال پنهان پیچیده را پیاده‌سازی کرد.
آموزش CEH (هکر کلاه سفید): هکرها چگونه تروجان‌ها را پنهان کرده و گسترش می‌دهند؟
05 خرداد 1399
توزیع و انتشار تروجان‌ها کار ساده‌ای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شده‌اند و تمایلی به باز کردن پیوست‌های ایمیل ناشناس ندارند و به احتمال زیاد نرم‌افزار ضدویروس روی سیستم آن‌ها در حال اجرا است. به همین دلیل هکرها از روش‌های انتشار نوینی استفاده می‌کنند.
آموزش CEH (هکر کلاه سفید): مکانیزم آلوده‌سازی تروجان چگونه است؟
03 خرداد 1399
تأثیرات تروجان‌ها روی یک سیستم می‌تواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آن‌ها آلوده می‌شود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود، بنابراین برای پنهان‌سازی تروجان‌ها و فعالیت‌های مخرب اقدامات پیچیده مختلفی انجام می‌دهند. از این گذشته، هکرها به سیستم قربانی به عنوان یک صندوق شخصی نگاه می‌کنند. اگر قربانی از حضور تروجان آگاه شود، اقدامات متقابلی انجام می‌دهد که توانایی حمله‌کننده برای کنترل کامپیوتر را محدود می‌کند. در بعضی موارد، برنامه‌هایی که ظاهراً خودشان باز هستند شبیه به مرورگرهای وب، صفحاتی که کاربر آن‌ها را باز نکرده نشانه‌هایی دال بر وجود تروجان‌ها هستند. با این حال، به دلیل اینکه هکر کامپیوتر را کنترل می‌کند، این توانایی را دارد تا بیشتر عملیات را پس‌زمینه انجام دهد و هر کلیدی که کاربر تایپ می‌کند را ضبط کند.
آموزش CEH (هکر کلاه سفید): تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
01 خرداد 1399
اولین کرم شناخته شده‌ای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی می‌کرد گذرواژه‌های ضعیف و آسیب‌پذیری‌های مستتر در برخی سرویس‌های خاص را مورد بهره‌برداری قرار دهد. این برنامه کوچک تقریباً 6000 رایانه متصل به اینترنت را آلوده کرد. انتشار تصادفی این کرم باعث شکل‌گیری این فرضیه شد که کرم‌ها می‌توانند آسیب بزرگی به اینترنت وارد کنند. هزینه خسارت ناشی از آلوده‌سازی توسط کرم‌ها چیزی در حدود 10 تا 100 میلیون دلار تخمین زده شده است. رابرت موریس به جرم نقض قانون کلاهبرداری رایانه و سوءاستفاده به 3 سال حبس مشروط، 400 ساعت خدمات اجتماعی و جریمه 105050 دلاری محکوم شد. ویروس‌ها در دنیای کامپیوترها به روش‌های مختلفی پخش می‌شوند. در ادامه به چند مورد از ویروس‌ها و نحوه انتشار آن‌ها اشاره‌ای خواهیم داشت.

صفحه‌ها

اشتراک در امنیت
توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال