امنیت

آموزش CEH (هکر کلاه سفید): ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
حمیدرضا تائبی
امنیت
17 اسفند 1398
ابزار Traceroute نمونه‌ای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده می‌کند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده می‌شود. ابزاری که در پلتفرم‌...
چگونه امنیت یک شبکه کامپیوتری را تامین کنیم؟
حمیدرضا تائبی
فناوری شبکه
امنیت
17 اسفند 1398
پیاده‌سازی یک مکانیزم امنیتی گسترش‌پذیر و کارآمد در یک شبکه، مستلزم به‌کارگیری یک طراحی مناسب و منطبق بر نتایج به دست آمده از تحلیل ریسک‌ها و خط‌مشی‌های حاکمیتی است. مکانیزم‌های امنیتی شبکه اولین سد...
چگونه مادر یک هکر مخفيانه به یک زندان و کامپیوتر سرپرست آن نفوذ کرد
محسن آقاجانی
اخبار جهان
امنیت
11 اسفند 1398
جان استرند برای امرار معاش شغل نفوذ را انتخاب کرده است. او به عنوان یک آزمایشگر نفوذ به استخدام سازمانها در می‌آید تا به سیستم دفاعی آنها حمله کرده و به آنها کمک کند قبل از این که تبهکاران واقعی به...
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن (بخش 2)
حمیدرضا تائبی
امنیت
10 اسفند 1398
در آزمون CEH باید درک درستی از عملکرد پروتکل ICMP داشته باشید، زیرا پروتکل فوق می‌تواند اطلاعات زیادی در اختیار هکرها قرار دهد، به همین دلیل است که بیشتر سرپرستان شبکه به‌کارگیری این پروتکل روی...
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن
حمیدرضا تائبی
امنیت
03 اسفند 1398
TCP / IP پایه و اساس شبکه‌های مدرن امروزی است. از بسیاری جهات، می‌توانید به صراحت اعلام کنید که TCP / IP همگام با اینترنت توسعه پیدا کرده است. تاریخچه این پروتکل به سال 1982 و زمانی باز می‌گردد که به...
آموزش CEH (هکر کلاه سفید): آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI
حمیدرضا تائبی
امنیت
30 بهمن 1398
برای آن‌که شناخت درستی از تکنیک‌ها و ابزارهایی داشته باشید که هکرها از آن‌ها استفاده می‌کنند باید نحوه ارتباط سیستم‌ها و دستگاه‌ها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در...
آموزش CEH (هکر کلاه سفید): آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری
حمیدرضا تائبی
امنیت
26 بهمن 1398
مهاجمان از یک روش ثابت برای نفوذ به سامانه‌ها استفاده می‌کنند. به همین دلیل برای مغلوب کردن هکرها باید همانند یک هکر فکر کنید. مراحلی که یک هکر برای حمله به سامانه یا شبکه‌ای بر مبنای آن کار می‌کند...
آموزش CEH (هکر کلاه سفید): مراحل انجام هک اخلاقی چیست؟
حمیدرضا تائبی
امنیت
24 بهمن 1398
ارزیابی‌های امنیتی که یک هکر اخلاق‌مدار بر مبنای آن‌ها کار می‌کند از سه مرحله پیشبرد پروژه که اهداف و دستورالعمل‌هایی تدوین می‌شوند، انجام ارزیابی و آزمایش‌های نفوذ و سرانجام ارائه گزارشی در ارتباط...
آموزش CEH (هکر کلاه سفید): آشنایی با فرمول‌های ارزیابی خسارات وارد شده بر اثر یک حمله هکری
حمیدرضا تائبی
امنیت
21 بهمن 1398
ارزیابی ریسک فرایند شناسایی خطرات احتمالی سایبری و ارزیابی سلسله اتفاقاتی است که در بروز یک حمله یا یک رویداد ناخواسته رخ می‌دهند. دو روش کیفی و کمی برای ارزیابی ریسک وجود دارد. روش‌های ارزیابی کیفی...
آموزش CEH (هکر کلاه سفید): یک هکر کلاه سفید به چه مهارت‌های فنی و غیر فنی نیاز دارد؟
حمیدرضا تائبی
امنیت
19 بهمن 1398
رشد روزافزون فعالیت‌های مخرب سایبری در کنار به‌کارگیری روش‌های مختلفی که هکرها برای پیاده‌سازی حملات پیشرفته در جهت نفوذ به سامانه‌ها از آن‌ها استفاده می‌کنند باعث شده تا سازمان‌ها مجبور شوند به سراغ...
هفت چالش امنیتی سال 2020، خطرناک‌تر از گذشته
حمیدرضا تائبی
امنیت
19 بهمن 1398
اگر تصور می‌کنید ۲۰۱۹، سال اوج گرفتن حملات امنیتی، فیشینگ و بدافزارها بود، بهتر است کمی صبر کنید تا سال 2020 را ببینید. انجمن امنیتی اطلاعات (ISF) سرنام (Information Security Forum) سازمانی بین‌...
آموزش CEH (هکر کلاه سفید): هکر کیست و چه کاری انجام می‌دهد؟
حمیدرضا تائبی
ترفند امنیت
امنیت
14 بهمن 1398
هکر فردی با ضریب هوش بالا است که می‌تواند اطلاعاتی از قبیل داده‌های کسب‌وکار، داده‌های شخصی، اطلاعات مالی، اطلاعات کارت اعتباری، نام کاربری و گذرواژه‌های درون سیستم‌ها را بدون در اختیار داشتن مجوزهای...
آموزش CEH (هکر کلاه سفید): آشنایی با مثلث امنیت و معروف‌ترین بردارهای حمله
حمیدرضا تائبی
ترفند امنیت
امنیت
12 بهمن 1398
برخی از کاربران تصور می‌کنند، یک حمله هکری به صورت تصادفی یا از روی سرگرمی انجام می‌شود. در حالی که واقعیت این‌گونه نیست و هکرهای حرفه‌ای برای حمله به یک سامانه از مدت‌ها قبل برنامه‌ریزی می‌کنند. یک...
آموزش CEH (هکر کلاه سفید): آشنایی با مباحث اولیه امنیت اطلاعات
حمیدرضا تائبی
ترفند امنیت
فناوری شبکه
امنیت
09 بهمن 1398
روش‌ها و فرآیندهای مختلفی برای محافظت از اطلاعات و سیستم‌های اطلاعاتی به منظور پیشگیری از دسترسی غیر مجاز به اطلاعات، افشای اطلاعات و ویرایش غیر مجاز اطلاعات وجود دارد. هرم سه‌گانه محرمانگی، یکپارچگی...
آموزش رایگان دوره CEH V10: چگونه هکر کلاه سفید شویم
حمیدرضا تائبی
امنیت
07 بهمن 1398
مبحث امنیت و هک یکی از داغ‌ترین موضوعات دنیای فناوری است که فرصت‌های شغلی متعدد و دستمزد خوبی عاید متخصصان می‌کند. البته در برخی موارد متخصصان حوزه شبکه دستمزدهای بیشتری دریافت می‌کنند. با این حال،...
چگونه هوش مصنوعی می‌تواند انقلابی در دنیای امنیت اطلاعات به همراه آورد
حمیدرضا تائبی
امنیت
شاهراه اطلاعات
هوش مصنوعی
06 بهمن 1398
اگر فیلم تائو (Tau) به کارگردانی فدریکو آلساندرو محصول 2018 را دیده باشید، با من هم عقیده هستید که امروزه بسیاری از مفاهیم این فیلم در دنیای ما رنگ واقعیت به خود گرفته‌اند. پهپادهای هوشمندی که...

صفحه‌ها