آموزش CEH v10

آموزش CEH (هکر کلاه سفید): مقدمه‌ای کوتاه در ارتباط با رمزنگاری و ایمن‌سازی اطلاعات
حمیدرضا تائبی
امنیت
08/05/1399 - 13:30
رمزنگاری در ادوار مختلف استفاده شده است. اسپارت‌ها برای ارسال اطلاعات برای ژنرال‌های خود نوعی رمزنگاری به‌نام Scytale را استفاده می‌کردند. جولیوس سزار از نوعی رمزگذاری برای ارسال پیام‌های غیرقابل...
آموزش CEH (هکر کلاه سفید): فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی می‌کنند
حمیدرضا تائبی
امنیت
06/05/1399 - 13:35
مهندسی اجتماعی هنر فریب افراد و مجبور کردن آن‌ها به انجام کاری زیان‌بار است. هکرهای ماهر در مهندسی اجتماعی کارمندان سازمانی و حتا پیمانکاران را هدف قرار می‌دهند. مهندسی اجتماعی یکی از حملات بالقوه...
آموزش CEH (هکر کلاه سفید): امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
حمیدرضا تائبی
امنیت
04/05/1399 - 13:25
امنیت فیزیکی، همانند امنیت منطقی دغدغه‌های خاص خود را دارد. سال‌ها پیش، هنگامی که بیشتر سیستم‌های رایانه‌ای به عنوان مین‌فریم‌ها تعریف شده بودند، امنیت فیزیکی آن‌ها مشکل خاصی نداشت. سازمان‌ها می‌...
آموزش CEH (هکر کلاه سفید): هکرها چگونه دیوارهای آتش را دور می‌زنند؟
حمیدرضا تائبی
امنیت
01/05/1399 - 13:35
متأسفانه، هیچ تکنیک پنهانی برای دور زدن دیوارهای آتش وجود ندارد. دیوارهای آتش به دلیل پیکربندی نادرست یا فهرست‌های کنترل دسترسی که به اشتباه آماده شده‌اند با شکست روبرو می‌شوند. از طرفی مهاجمان می‌...
آموزش CEH (هکر کلاه سفید): دیوارآتش، فیلترهای بسته، گیت‌وی سطح مداری و لایه کاربردی
حمیدرضا تائبی
امنیت
30/04/1399 - 13:35
در بیشتر سازمان‌ها ترکیبی از دیوارآتش، فیلترهای بسته، پروکسی‌سرورها و بازررسی دارای حالت استفاده می‌شود. آن‌ها ترکیی از فناوری‌های مختلف را در DMZ استفاده می‌کنند تا به شکل دقیق‌تر از زیرساخت‌ها...
آموزش CEH (هکر کلاه سفید): هکرها چگونه به سامانه‌های تشخیص نفوذ حمله می‌کنند؟
حمیدرضا تائبی
امنیت
28/04/1399 - 13:15
دیوارهای آتش به دو صورت نرم‌افزاری و سخت‌افزاری برای محدود یا فیلتر کردن ترافیک بین یک شبکه قابل اعتماد و غیر قابل اعتماد و کنترل ترافیک و محدود کردن فعالیت خاص استفاده می‌شوند. به‌طور مثال، برخی از...
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟
حمیدرضا تائبی
امنیت
25/04/1399 - 13:35
سامانه‌های تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساخت‌های فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به...
آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟
حمیدرضا تائبی
امنیت
23/04/1399 - 13:40
تحلیل ترافیک بی‌سیم برای این منظور انجام می‌شود تا مشخص شود چه نوع ترافیکی در یک شبکه بی‌سیم انتقال پیدا می‌کند و از چه مکانیزم‌های امنیتی استفاده شده است. شنود بسته‌ها برای تحلیل ترافیک بی‌سیم...
آموزش CEH (هکر کلاه سفید): رایج‌ترین تهدیدات پیرامون شبکه‌های محلی بی‌سیم
حمیدرضا تائبی
امنیت
21/04/1399 - 13:05
هکرها در حمله به شبکه‌های بی‌سیم یا کارشناسان امنیتی برای ارزیابی این شبکه‌ها با هیچ کمبود خاصی روبرو نیستند. با گذشت زمان، ابزارها با تغییر فناوری و رفع آسیب‌پذیری‌ها شکل قدرتمندتری به خود گرفته‌اند...
آموزش CEH (هکر کلاه سفید): مبانی شبکه‌های بی‌سیم و مخاطرات امنیتی آن‌ها
حمیدرضا تائبی
امنیت
18/04/1399 - 13:45
آمارها نشان می‌دهند که سازمان‌ها و شرکت‌های بزرگ به تدریج به سمت پیاده‌سازی شبکه‌های بی‌سیم خواهند رفت، زیرا مشکلات رایج شبکه‌های محلی سنتی مبتنی بر کابل را ندارند و در مقایسه با شبکه‌های سنتی به شکل...
آموزش CEH (هکر کلاه سفید): چه تهدیداتی پیرامون دستگاه‌های همراه قرار دارد؟
حمیدرضا تائبی
فناوری شبکه
16/04/1399 - 13:25
به سختی می‌توان مجله فنی یا تخصصی را پیدا کرد که به مفهوم تحرک‌پذیری اشاره‌ای‌ نکرده باشد. دستگاه‌هایی شبیه به آی‌پاد‌ها، دوربین‌ دیجیتال و سامانه‌های انجام بازی‌های ویدویی به تدریج بازار را به تلفن‌...
آموزش CEH (هکر کلاه سفید): آشنایی با فناوری بی‌سیم و مخاطرات پیرامون این فناوری
حمیدرضا تائبی
امنیت
14/04/1399 - 13:25
زمانی که مفهوم بی‌سیم متولد شد، هک شبکه‌های بی‌سیم منحصراً پیرامون انتقال صدا و فیلم بود. صاحبان اولیه دیش‌های ماهواره‌ای C-band خیلی سریع متوجه شدند که این امکان وجود دارد که بدون پرداخت هزینه...
آموزش CEH (هکر کلاه سفید): هکرها چگونه به برنامه‌های وب‌محور حمله می‌کنند؟
حمیدرضا تائبی
امنیت
11/04/1399 - 13:50
تضمین این موضوع که یک برنامه وب در امنیت قرار دارد، برای اغلب طراحان و توسعه‌دهندگان چالش‌برانگیز است، زیرا آن‌ها به‌طور معمول تحت فشار قرار دارند تا برنامه را برای انتشار در اسرع وقت آماده کنند. به...
آموزش CEH (هکر کلاه سفید): آشنایی با انواع مختلف مکانیزم‌های رمزنگاری اطلاعات
حمیدرضا تائبی
امنیت
09/04/1399 - 13:35
ابزارهای بی‌شماری برای شکستن مکانیزم‌های امنیتی و ورود به برنامه‌های مبتنی بر وب وجود دارد. اگر سایت از خط‌مشی‌های امنیتی مشخصی همچون قفل کردن تعداد تلاش‌های ناموفق استفاده نکند، برای یک هکر تنها...
آموزش CEH (هکر کلاه سفید): آشنایی با رایج‌ترین بردارهای حمله به برنامه‌های تحت وب
حمیدرضا تائبی
امنیت
07/04/1399 - 13:15
حملات Cross-Site در چند سال گذشته رایج شده‌اند. هر دو حمله Cross-Script و حملات جعل درخواست از سایت‌های دیگر (CSRF) سرنام cross-site request forgery attacks به‌طور ویژه‌ای روی ورودی‌هایی که به شکل...
آموزش CEH (هکر کلاه سفید): چگونه از وب‌سرور‌ها در برابر حملات باید محافظت کرد؟
حمیدرضا تائبی
امنیت
04/04/1399 - 12:50
ایمن‌سازی وب‌سرورها مستلزم به‌کارگیری یکسری استراتژی‌های دفاع در عمق است. در حال حاضر شش دفاع خوب ایمن‌سازی یا در اصطلاح تخصصی قفل کردن سیستم‌عامل تا حد عملی، نصب منظم وصله‌ها در زمان درست، غیر فعال...

صفحه‌ها