امنیت

آموزش CEH (هکر کلاه سفید): تروجان‌ها و ویروس‌ها چه کارهای مخربی انجام می‌دهند
حمیدرضا تائبی
امنیت
01 خرداد 1399
اولین کرم شناخته شده‌ای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی می‌کرد گذرواژه‌های ضعیف و آسیب‌پذیری‌های...
آشنایى با معمارى تجزیه و تحلیل پیشرفته تهدیدات (ATA)
حمیدرضا تائبی
امنیت
پرونده ویژه
01 خرداد 1399
فناوری تجزیه و تحلیل پیشرفته تهدیدات (ATA) سرنام Advanced Threat Analytics یک زیرساخت درون سازمانی است که برای مقابله با حملات سایبری پیشرفته برون و درون سازمانی استفاده می‌شود. فناوری فوق برای...
آشنایی با چهار شغل مهم و پردرآمد در حوزه امنیت اطلاعات
حمیدرضا تائبی
امنیت
01 خرداد 1399
کارشناسان امنیت سایبری در صنایع و سازمان‌های مختلف نقض‌های داده‌ای را شناسایی می‌کنند و مانع از آن می‌شوند تا هکرها بتوانند از آسیب‌پذیری‌ها و ضعف‌های امنیتی برای نفوذ به زیرساخت‌های ارتباطی و سرقت...
آموزش CEH (هکر کلاه سفید): ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
حمیدرضا تائبی
امنیت
28 ارديبهشت 1399
ویروس‌های رایانه‌ای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامه‌نویسان متبحری هستند ایجاد می‌شوند. اولین ویروس کامپیوتری در سال 1984 و زمانی‌که فرد کوهن روی پایان‌نامه دکتری...
آموزش CEH (هکر کلاه سفید): چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند
حمیدرضا تائبی
امنیت
27 ارديبهشت 1399
پس از آن‌که یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهان‌سازی ردپای فعالیت‌هایش است. یکی از قدرتمندترین...
آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
حمیدرضا تائبی
امنیت
24 ارديبهشت 1399
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش می‌کند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی می‌کند یکسری گذرواژه‌های رایج را حدس زده و فرآیند تطابق...
آموزش CEH (هکر کلاه سفید): گذرواژه‌ها چگونه شکسته می‌شوند؟
حمیدرضا تائبی
امنیت
22 ارديبهشت 1399
اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیت‌های زیادی دارد و...
آموزش CEH (هکر کلاه سفید): تکنیک‌های رایج برای نفوذ به سامانه‌ها
حمیدرضا تائبی
امنیت
20 ارديبهشت 1399
کی‌لاگرها برنامه‌های نرم‌افزاری یا مولفه‌های سخت‌افزاری هستند که برای ضبط فعالیت‌های آنلاین به کار گرفته می‌شوند. برخی از keylogger‌های سخت‌افزاری از وای‌فای استفاده می‌کنند به این معنی که به محض...
آموزش CEH (هکر کلاه سفید): سرشماری و هک کردن سامانه‌ها
حمیدرضا تائبی
امنیت
18 ارديبهشت 1399
سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامه‌ها و پروتکل‌ها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل...
آموزش CEH (هکر کلاه سفید): به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها
حمیدرضا تائبی
امنیت
16 ارديبهشت 1399
یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که به‌روزرسانی نشده، اما باعث شکل‌...
چگونه قوانین فایروال ویندوز را از طریق خط فرمان مدیریت کنیم
محسن آقاجانی
ترفند ویندوز 10
امنیت
11 ارديبهشت 1399
ویندوز به یک فایروال پیشرفته و قدرتمند مجهز است که به سادگی می‌توانید از آن استفاده کنید. شما با استفاده از PowerShell 7 می‌توانید به راحتی از خط فرمان این فایروال را پیکربندی کنید.
مراقب ضدویروس‌های جعلی کرونا باشید
حمیدرضا تائبی
امنیت
30 فروردين 1399
با شیوع ویروس کرونا، هکرها و افراد سودجو بیکار ننشسته‌اند و به روش‌های مختلف سعی می‌کنند اطلاعات کاربران را به سرقت برده یا آن‌ها را فریب دهند. شرکت‌های امنیتی هشدار داده‌اند که برخی از سایت‌هایی که...
آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها
حمیدرضا تائبی
امنیت
26 فروردين 1399
یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک سیستم لینوکس 64 است، در حالی که TTL پیش‌فرض ویندوز 128 و TTL پیش فرض روترها به‌طور معمول 254...
Web Application Firewall و Next Generation چه تفاوت‌هایی با یکدیگر دارند؟
حمیدرضا تائبی
امنیت
24 فروردين 1399
پرسشی که برخی از کاربران حرفه‌ای و مدیران فناوری اطلاعات سازمان‌ها مطرح می‌کنند این است که چرا با وجود دیوارهای آتش نسل بعد (NGFW) سرنام Next Generation Firewall باید به سراغ دیوارهای آتش وب‌محور (...
آموزش CEH (هکر کلاه سفید): آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده
حمیدرضا تائبی
امنیت
23 فروردين 1399
برای موفقیت در آزمون CEH لازم است با انواع اسکن‌های رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیک‌های اسکن اجازه می‌دهند تا هکرها هویت خود را پنهان کنند. یکی از این روش‌ها...
انعطاف‌پذیری سایبری چیست و کاربرد آن در دنیای امنیت چگونه است؟
حمیدرضا تائبی
امنیت
19 فروردين 1399
پیشگیری از وقوع حملات سایبری به معنای کم کردن احتمال نفوذ به زیرساخت‌های ارتباطی است. متخصصان امنیتی می‌دانند که هیچ سامانه‌ای در برابر تهدیدات امنیتی ایمن نیست و هر لحظه ممکن است سامانه‌های امنیتی...

صفحه‌ها