رمزنگاری در ادوار مختلف استفاده شده است. اسپارتها برای ارسال اطلاعات برای ژنرالهای خود نوعی رمزنگاری بهنام Scytale را استفاده میکردند. جولیوس سزار از نوعی رمزگذاری برای ارسال پیامهای غیرقابل...
مهندسی اجتماعی هنر فریب افراد و مجبور کردن آنها به انجام کاری زیانبار است. هکرهای ماهر در مهندسی اجتماعی کارمندان سازمانی و حتا پیمانکاران را هدف قرار میدهند. مهندسی اجتماعی یکی از حملات بالقوه...
امنیت فیزیکی، همانند امنیت منطقی دغدغههای خاص خود را دارد. سالها پیش، هنگامی که بیشتر سیستمهای رایانهای به عنوان مینفریمها تعریف شده بودند، امنیت فیزیکی آنها مشکل خاصی نداشت. سازمانها می...
متأسفانه، هیچ تکنیک پنهانی برای دور زدن دیوارهای آتش وجود ندارد. دیوارهای آتش به دلیل پیکربندی نادرست یا فهرستهای کنترل دسترسی که به اشتباه آماده شدهاند با شکست روبرو میشوند. از طرفی مهاجمان می...
در بیشتر سازمانها ترکیبی از دیوارآتش، فیلترهای بسته، پروکسیسرورها و بازررسی دارای حالت استفاده میشود. آنها ترکیی از فناوریهای مختلف را در DMZ استفاده میکنند تا به شکل دقیقتر از زیرساختها...
دیوارهای آتش به دو صورت نرمافزاری و سختافزاری برای محدود یا فیلتر کردن ترافیک بین یک شبکه قابل اعتماد و غیر قابل اعتماد و کنترل ترافیک و محدود کردن فعالیت خاص استفاده میشوند. بهطور مثال، برخی از...
سامانههای تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساختهای فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به...
تحلیل ترافیک بیسیم برای این منظور انجام میشود تا مشخص شود چه نوع ترافیکی در یک شبکه بیسیم انتقال پیدا میکند و از چه مکانیزمهای امنیتی استفاده شده است. شنود بستهها برای تحلیل ترافیک بیسیم...
هکرها در حمله به شبکههای بیسیم یا کارشناسان امنیتی برای ارزیابی این شبکهها با هیچ کمبود خاصی روبرو نیستند. با گذشت زمان، ابزارها با تغییر فناوری و رفع آسیبپذیریها شکل قدرتمندتری به خود گرفتهاند...
آمارها نشان میدهند که سازمانها و شرکتهای بزرگ به تدریج به سمت پیادهسازی شبکههای بیسیم خواهند رفت، زیرا مشکلات رایج شبکههای محلی سنتی مبتنی بر کابل را ندارند و در مقایسه با شبکههای سنتی به شکل...
به سختی میتوان مجله فنی یا تخصصی را پیدا کرد که به مفهوم تحرکپذیری اشارهای نکرده باشد. دستگاههایی شبیه به آیپادها، دوربین دیجیتال و سامانههای انجام بازیهای ویدویی به تدریج بازار را به تلفن...
زمانی که مفهوم بیسیم متولد شد، هک شبکههای بیسیم منحصراً پیرامون انتقال صدا و فیلم بود. صاحبان اولیه دیشهای ماهوارهای C-band خیلی سریع متوجه شدند که این امکان وجود دارد که بدون پرداخت هزینه...
تضمین این موضوع که یک برنامه وب در امنیت قرار دارد، برای اغلب طراحان و توسعهدهندگان چالشبرانگیز است، زیرا آنها بهطور معمول تحت فشار قرار دارند تا برنامه را برای انتشار در اسرع وقت آماده کنند. به...
ابزارهای بیشماری برای شکستن مکانیزمهای امنیتی و ورود به برنامههای مبتنی بر وب وجود دارد. اگر سایت از خطمشیهای امنیتی مشخصی همچون قفل کردن تعداد تلاشهای ناموفق استفاده نکند، برای یک هکر تنها...
حملات Cross-Site در چند سال گذشته رایج شدهاند. هر دو حمله Cross-Script و حملات جعل درخواست از سایتهای دیگر (CSRF) سرنام cross-site request forgery attacks بهطور ویژهای روی ورودیهایی که به شکل...
ایمنسازی وبسرورها مستلزم بهکارگیری یکسری استراتژیهای دفاع در عمق است. در حال حاضر شش دفاع خوب ایمنسازی یا در اصطلاح تخصصی قفل کردن سیستمعامل تا حد عملی، نصب منظم وصلهها در زمان درست، غیر فعال...