امنیت وب

صلاحیت‌ها در هسته لینوکس چه کاری انجام می‌دهند
محسن آقاجانی
امنیت
برنامه نویسی
11/07/1396 - 16:42
در این مقاله ما قصد داریم نگاهی اجمالی به مجوز پردازش‎های هسته لینوکس داشته باشیم و به شما نشان دهیم که چگونه می‎توانید از آنها برای امن باقی نگه داشتن صفحات وب یا اپلیکیشن‎ها استفاده کنید.
آسیب‌پذیری‌های افزونه‌های وردپرس رفع شد!
حمیدرضا تائبی
امنیت
03/06/1395 - 03:20
در حالی که وردپرس یکی از محبوب‌ترین سیستم‌های مدیریت محتوا نزد کاربران به شمار می‌رود و طیف گسترده‌ای از کاربران از افزونه‌های ارائه‌شده برای آن استفاده می‌کنند، به همین نسبت وجود یک آسیب‌پذیری ممکن...

نسخه الکترونیکی ماهنامه شبکه 204

تصویر شایان حدادی
ارسال شده توسط شایان حدادی در 1397, ارديبهشت 20 - 14:19

نسخه الکترونیکی ماهنامه شبکه 204
شما یک مجرم هستید! با مطالعه سرمقاله شماره 204 ماهنامه شبکه متوجه می‌شوید چرا. در شاهراه اطلاعات می‌خوانید عظمت دنیای آینده در حد نانو است! در فناوری شبکه به شما می‌گوییم که کسب و کارتان به چه میزان پهنای باند نیاز دارد. ولی اگر به امنیت اطلاعاتتان در فضای مجازی اهمیت می‌دهید حتما پرونده ویژه « امنیت در وب» را بخوانید.

ما در  پرونده ویژه « امنیت در وب» سعی کردیم به سراغ موضوعات داغ و روز دنیای امنیت در حوزه‌های مختلف برویم. بدیهی است شما در هر شاخه‌ای از دنیای فناوری که وارد شوید مباحث امنیت به شکل گسترده‌ای در ارتباط با آن موضوع وجود دارد. در حوزه برنامه‌نویسی شما با انواع مختلفی از آسیب‌پذیری‌های سرریز بافر، درب‌های پشتی، نشتی حافظه، تزریق کد و.... روبرو هستید. در حوزه شبکه با شنود شبکه‌های بی‌سیم، رخنه‌های موجود در الگوریتم‌های رمزگذار همچون WPA2، نفوذ به زیرساخت‌های مبتنی بر کلاد و.... روبرو هستید. بر همین اساس در پرونده ویژه این شماره سعی شده است حوزه‌هایی که به شکل ملموس‌تری با زندگی ما در ارتباط هستند مورد بحث قرار گرفته و مقالات بیشتر رویکردی کاربردی داشته باشند.

فهرست مطالب شماره 204 ماهنامه شبکه:

دیدگاه

سرمقاله؛ شما یک مجرم هستید
سال جدید را با تمرکز روی پنج فناوری برتر آینده آغاز کنید
بازگشت به  خانه
دیدگاه‌های یک چرخ‌دنده
آیا ماشین‌ها ما را از کار برکنار خواهند کرد؟
بررسی محصول

شاهراه اطلاعات

عظمت دنیای آینده در حد نانو است!
دنیای موبایل: به‌روز می‌شویم!
دلایلی که ثابت می‌‌کنند در آینده پزشک شما دیگر یک انسان نخواهد بود
دنیای دوربین: بینایی اشیا

فناوری شبکه

SDN و NFV پر پرواز موفقیت‌آمیز 5G
کسب‌وکار شما دقیقا چقدر پهنای‌باند نیاز دارد؟
معرفی سوییچ و KVM دی-لینک 
۵  نکته مهم در خرید روتر بی‌سیم دوبانده
نگاهی به مودم روتر Tenda V300 VDSL2
پروتکل‌های اتوماسیون خانگی در عصر اینترنت اشیا
تازه‌های شبکه

دانش کامپیوتر

با این کامپیوتری که در مغز ماست چه کنیم؟
مقایسه دو کتاب مرجع الگوریتم نویسی دانشگاهی CLRS و Sedgewick
 روش‌ها و تکنیک‌های موفقیت در یادگیری
آیا واجد شرایط هستید؟

امنیت

فناوری تشخیص چهره از گوشی‌های هوشمند خارج و به زندگی ما وارد می‌شود

داستان زندگی پنهان و خطرناک یک روت‌کیت

هنر و سرگرمی

شورش بی‌دلیل (بررسی بازی Far Cry 5 )
یک نگاه، چند بازی

عصر شبکه

نسخه الکترونیک باعث فروش بیشتر کتاب کاغذی می شود
نگاهی گذرا بر 100 سال حضور ماندگار پاناسونیک در عرصه فناوری و نوآوری
طوفان فکری راهکاری برای حل مشکلات

کارگاه

سایتون میانبری برای پایتون سریع!
 مسیری که شما را به یک توسعه‌دهنده فول‌استک وب تبدیل می‌کند
چگونه با WebAssembly اپلیکیشن‎های باینری با عملکرد بالا را به مرورگر وارد کنیم

پرونده ویژه

امنیت واژه‌ای که هیچ پایانی برای آن نمی‌توان متصور شد
چگونه یک چتر دفاعی قدرتمند برای سامانه‌های کامپیوتری ایجاد کنیم؟
10 شغل برتر در حوزه امنیت اطلاعات که بیشترین دستمزد را دریافت می‎کنند
زنجیره بلوکی کلید گمشده دنیای امنیت
راهکارهایی برای شناسایی و دفع حمله منع سرویس توزیع شده (DDoS)
اگر از یک گوشی هوشمند روت شده اندرویدی استفاده می‌کنید این مقاله را  بخوانید
نقص‌های امنیتی شبکه‌های 4G و 5G و مشکلات ناشی از آن‌ها
چگونه کدهای منبع باز را  برای شناسایی آسیب‌پذیری‎ها و شکاف‎های امنیتی بررسی کنیم

مشتری برای خرید این محصول نیاز به آدرس دارد؟: 
کلمات کلیدی: