دوره CEH

آموزش CEH (بخش پایانی): چگونه امنیت اطلاعات را تضمین کنیم و برای حضور در آزمون آماده شویم؟
امنیت
15 شهريور 1399
همان‌گونه که ابتدای این آموزش به آن اشاره شد، شما نباید با مطالعه مقاله‌ها یا کتاب‌های مختلف انتظار موفقیت در آزمون CEH را داشته باشید. آزمون CEH نیاز به تجربه عملی و آزمایش ابزارها و تکنیک‌های...
آموزش CEH (هکر کلاه سفید): تزریق کد به سامانه‌ها و زیرساخت‌ها با کرم‌ها و برنامه‌نویسی مخرب
امنیت
10 شهريور 1399
هکرها برای حمله به سامانه‌های کامپیوتری تنها به ابزارها و روش‌های در دسترس اکتفا نمی‌کنند و گاهی اوقات از روش‌های مبتنی بر برنامه‌نویسی برای آسیب واردن کردن به زیرساخت‌ها استفاده می‌کنند. یکی از روش‌...
آموزش CEH (هکر کلاه سفید): حمله مرد میانی چگونه پیاده‌سازی می‌شود؟
امنیت
08 شهريور 1399
حمله مرد میانی به معنای قطع فرآیند انتقال است و می‌تواند به شکل‌های مختلف پیاده‌سازی شود. در همه اشکال، یک هکر می‌تواند فرآیند انتقال را به مسیر دیگری هدایت کرده و داده‌ها را ضبط کند. به عبارت ساده‌...
آموزش CEH (هکر کلاه سفید): چگونه یک شبکه خصوصی سازمانی ایمن پیاده‌سازی کنیم؟
امنیت
05 شهريور 1399
متخصصان برای پیاده‌سازی یک شبکه سازمانی درست و ایمن باید از بهترین الگوهای طراحی استفاده و اطمینان حاصل کنند اطلاعات مبادله شده میان گره‌های شبکه بدون مشکل مبادله می‌شوند. یکی از بهترین و موثرین راه‌...
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چگونه از سامانه‌های محافظت می‌کند؟
امنیت
03 شهريور 1399
سامانه‌های تشخیص نفوذ IDS (سرنام Intrusion Detection Systems) ترافیک شبکه را برای پیدا کردن امضاهایی که با حملات سایبری شناخته‌شده یکسان هستند، تحلیل و ارزیابی می‌کنند. در نقطه مقابل سامانه‌های...
آموزش CEH (هکر کلاه سفید): هانی‌پات ابزار قدرتمندی در زمینه مقابله با حملات هکری
امنیت
01 شهريور 1399
هانی‌پات یک سامانه کامپیوتری یا ترکیبی از سامانه‌های کامپیوتری است که اطلاعات کاذبی درون آن‌ها قرار دارد و برای مقابله با هکرها و کشف و جمع‌آوری فعالیت‌های غیرمجاز در شبکه‌های کامپیوتری در شبکه‌ها...
آموزش CEH (هکر کلاه سفید): سرویس‌ها و خدمات ارتباطی چگونه از دسترس خارج می‌شوند؟
امنیت
29 مرداد 1399
این امکان وجود دارد تا در زمان درست متوجه شویم زیرساخت‌های ارتباطی با حمله منع سرویس هدف قرار گرفته‌اند؟ سازمان‌ها برای مقابله با این حمله از متخصصان امنیتی استفاده می‌کنند و به شکل روزانه به بررسی...
آموزش CEH (هکر کلاه سفید): آشنایی با بردارهای حمله پیرامون سامانه نام دامنه و حمله سیبیل
حمیدرضا تائبی
امنیت
27 مرداد 1399
جعل سامانه نام دامنه (DNS spoofing) که گاهی اوقات به مسموم‌سازی کش سامانه نام‌ دامنه (DNS cache poisoning) شهرت دارد، یک حمله سایبری است که باعث می‌شود، داده‌هایی که در کش پایگاه داده یک وب‌سرور...
آموزش CEH (هکر کلاه سفید): چه مخاطرات امنیتی پیرامون اینترنت اشیا قرار دارد؟
حمیدرضا تائبی
امنیت
25 مرداد 1399
مبحث هکر اینترنت اشیا سرفصلی است که به دوره CEHv10 افزوده شده تا دانش‌پژوهان با درک مفاهیم اینترنت اشیا، بررسی اجمالی تهدیدات و حملات پیرامون اینترنت اشیا، روش‌های هک اینترنت اشیا، ابزارها و تکنیک‌...
آموزش CEH (هکر کلاه سفید): بات‌نت‌ها چگونه از سرویس رایانش ابری برای پیاده‌سازی حملات استفاده می‌کنند؟
حمیدرضا تائبی
فناوری شبکه
22 مرداد 1399
بسیاری از بات‌نت‌ها با انگیزه مالی طراحی می‌شوند. یک نمونه مشهور در این زمینه Silentbanker است. بات‌نت فوق پس از آلوده کردن یک سامانه، منتظر می‌ماند تا یک تراکنش مالی از جانب سامانه انجام شود. در...
آموزش CEH (هکر کلاه سفید): پردازش ابری چیست و چه مخاطراتی پیرامون آن قرار دارد؟
حمیدرضا تائبی
امنیت
20 مرداد 1399
اجاره قدرت محاسباتی موضوع جدیدی نیست. سال‌ها پیش شرکت‌ها فضای اصلی روی کامپیوترهای مین‌فریم که در قالب دیواهای نواری بود را به‌اشتراک می‌گذاشتند. با این حال، فناوری امروز به اندازه‌ای پیشرفت کرده که...
آموزش CEH (هکر کلاه سفید): آشنایی کلی با چند ابزار رمزگشای الگوریتم‌ها
حمیدرضا تائبی
امنیت
18 مرداد 1399
الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته می‌شود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکل‌های رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و...
آموزش CEH (هکر کلاه سفید): آشنایی با الگوریتم‌های مختلف رمزنگاری اطلاعات
حمیدرضا تائبی
امنیت
15 مرداد 1399
حمله به سیستم‌های رمزنگاری موضوع جدیدی نیست. اگر یک هکر تصور کند اطلاعات ارزشمندی روی یک سامانه یا شبکه سازمانی وجود دارد، سعی می‌کند آن اطلاعات را به دست آورد. حملات رمزنگاری می‌توانند از روش‌های...
آموزش CEH (هکر کلاه سفید): ابزارهای پنهان‌نگاری چگونه اطلاعات را کاملا مخفی می‌کنند؟
حمیدرضا تائبی
امنیت
13 مرداد 1399
پنهان‌نگاری (Steganography) یا استگانوگرافی هنر و علم برقراری ارتباط پنهانی است و هدف آن پنهان کردن ارتباط به وسیله قرار دادن پیام در یک رسانه پوششی است، به گونه‌ای که کمترین تغییر قابل کشف را در آن...
آموزش CEH (هکر کلاه سفید): الگوریتم‌های رمزنگاری متقارن و نامتقارن چگونه کار می‌کنند؟
حمیدرضا تائبی
امنیت
11 مرداد 1399
الگوریتم مجموعه‌ای از دستورالعمل‌ها است که برای رمزگذاری و رمزگشایی داده‌ها استفاده می‌شود. این مجموعه دستورالعمل‌ها به همراه کلید رمزنگاری برای رمزگذاری داده‌های متنی ساده استفاده می‌شود. داده‌های...

صفحه‌ها