درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من

جهت دریافت مدرک با مراجعه به به این بخش و ورود به دوره مورد نظر، بر روی گزینه دریافت مدرک کلیک کرده، اطلاعات خود را تکمیل کنید تا پروسه صدور مدرک برای شما طی شود.

صدور مدرک تنها برای دوره هایی که به صورت کامل خریداری شده و قیمت آن ها بالای 100،000 تومان باشد انجام خواهد شد.

جشنواره تخفیف شگفت انگیز زمستانه توسینسو

تا سقف 70 درصد تخفیف + ترافیک نیم بها برای پنج خرید اول هر محصول + پشتیبانی محصولات توسط اساتید + ارائه گواهینامه پایان دوره

تخفیف های وب سایت
همه تخفیف ها

توسینسو :: جزیره امنیت اطلاعات و ارتباطات

دوربین mobotix

با سلام به دوستان گرامی در برنامه نرم افزاری دوربین mobotix، در قسمت temporary Buffer usage، مربوط به file server صفر درصد مشاهده میشود که نتیجه آن نداشتن رکورد است. علت چی میتونه باشه؟ ممنون میشم راهنمایی بفرمائید. ادامه مطلب...

0
ذخیره اطلاعات شخصی و امنیت آن

سلام خدمت همه دوستان همیشه این مشکل رو داشتم که فلان چیزو کجا نگه دارم احتمال از دست دادنش کم باشه یا هک شدنش از استفاده از سرویس های ذخیره ابری بگیر تا حتی مدتی روی فلش هم اطلاعاتمو نگه داشتم این روزا تنها چیزی که ازش میترسم همینه از دست رفتن اطلاعاتم دوستانی که تجربه کافی رو تو این زمینه دارند ممنون میشم کمک کنید در این خصوص که واقعا بهترین راه برای ذخیزه اطلاعات شخصی چی میتونه سرویس های ... ادامه مطلب...

0
اکانتینگ در کریو

سلام به همه ی دوستان من کریو کنترلی دارم که جوین به دامین هست و از یوزر های خود دامین هم استفاده میکنم. وقتی کریو رو در گیت وی کلاینت ها ست میکنم ، اینترنت دار میشن و صفحات وب به راحتی بدون هیچ احراز هویتی باز میشه. ولی من میخوام برای اولین بار احرازهویت بکنن. چیکار باید بکنم؟ ادامه مطلب...

0
ایران رتبه پنجم امنیت شبکه مجازی !! تو رو خدااا قبل از تبلیغات چیزی که نمیدونید ...

امروز داشتم توی خیابون راه می رفتم ، رفتم نهار بخورم باور کنید بیکار نبودم ، سر راه یه بنر تبلیغاتی دیدم که برای تبلیغات مراسم دهه فجر بود و عین چیزی رو که دیدم رو میخام برای شما قرار بدم و تفسیر کنم که چرا ما بدون اینکه در چیزی دانش داشته باشیم ، بدون اینکه در مورد چیزی تحقیق کنیم ! بدون اینکه مرجعی داشته باشیم میایم تبلیغات اشتباه می کنیم ، فقط عنوان و متن بنر تبلیغاتی رو مشاهده کنید لطفا : ... ادامه مطلب...

15
دسترسی به تلگرام

سلام دوستان شرکت ما برای ارتباط با مشتری ها از تلگرام استفاده میکنه تعداد و نوع مشتری ها و ارتباطات گونه ای که این قضیه به ما تحمیل شده. و قطعی مکرر وی پی ان های رایگان و مشکلات کاربری (مثلا وی پی ان قطع میشه و کل ترافیک کاربر قطع میشه دست از کار میکشه میگه شبکه قطع، یا بعضی تنظیمات پروکسی مرورگرهارو خودکار تغییر میدن و مرورگر صفحه باز نمیکنه مجدد کاربر دست از کار میکشه میگه اینترنت قطع و بینهایت... ادامه مطلب...

0
تشریح قضیه ویدیوی Deface شدن وب سایت و ماجرای ویدیوی منتشر شده و عذرخواهی

این هفته ای که گذشت واقعا هفته ای بود که Overflow شده بودم از هر لحاظ ، تقریبا دیگه برای اینکه بتونم فکر نکنم و کار نکنم و بخوابم هر شب قرص دیازپام میخوردم که بتونم بخوابم ، پنجشنبه و جمعه هم دیگه روز کاری بود برام طبق روال همیشه چون از کارها و برنامه ها نمیخام عقب باشم از بد قولی هم بدم میاد واقعا تحت فشار بودم . بالاخره تصمیم گرفتیم به زور هم که شده یه سفر اجباری خودمون رو بندازیم بریم جزیره قشم... ادامه مطلب...

12
دوره آموزش بین المللی CompTIA Security+ قسمت چهاردهم: موارد امنیتی رایج

قسمت چهاردهم دوره آموزشی سکیوریتی پلاس در ابتدا 12 مورد امنیتی رایج رو توضیح می دهیم: این موارد عبارت اند از: اعتبارنامه رمزنگاری نشده / clear text ورودها و رخدادهای ناهنجار تخلفات مجوز تخلفات دسترسی Data Exfiltration پیکربندی نادرست دستگاه ( فایروال، اکسس پوینت و ...) پیکربندی امنیتی ضعیف نرم افزار غیرمجاز انحرافات بیس لاین تخلف کامپلاینس لایسنس مدیری... ادامه مطلب...

قیمت: 6,500 تومان
1
تفاوت گواهینامه های SSL از نوع DV ، OV و EV در چیست ؟ به زبان خیلی ساده

سلام به همه گل پسرهای توسینسویی ! والا اصلا اینکار مردونست چه به دخترا که بیان SSL بخرن خخ شوخی کردم ... خیلی اوقات پیش میاد که ازم می پرسن که تفاوت این گواهینامه های SSL یا همون Certificate هایی که شرکت ها میدن در چی هست ؟ چرا یکیش رایگانه ! یکیش رو باید مثلا 10 میلیون پول بابتش بدی ؟ چه فرقی دارن این اسم های DV و OV و EV !!! کلا چه خبرشونه ؟ چه خبرررشووونه ؟ خوب امروز خیلی ساده براتون توضیح میدم... ادامه مطلب...

8
بچ فایل برای حذف پوشه ها

با سلام من یک بچ فایل دارم که قرار هست محتویات یک پوشه را برام Delete کنه بدین شکل : @echo off del "c:\Folder Name" Q F exit فقط مشکل اینجاست که همه فایل ها رو میتونه پاک کنه بجز پوشه ها رو مثلا اگه ی پوشه(مثل New Folder) کنار اون فایل هایی که قرار هست پاک بشن باشه ، همه چی پاک میشه بجز اون پوشه  ادامه مطلب...

0
دوره آموزش بین المللی CompTIA Security+ قسمت سیزدهم: Analyzer and Port Scanning

قسمت سیزدهم دوره آموزشی سکیوریتی پلاس این قسمت در مورد تجزیه و تحلیل کننده های امنیتی و رابط کامند لاین است. در ابتدا ارزیابی امنیتی رو توضیح داده و ابزارهایی که در این زمینه مورد استفاده قرار می گیرند را نیز را شرح می دهیم: ابزارهایی چون: Protocol Analyzer Port Scanner Wireless Scanner Network Mapping Banner grabbing Network Enumeration Vulnerability Scanner Compliance ... ادامه مطلب...

قیمت: 9,500 تومان
0
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC560 قسمت هفدهم: پایان بروزرسانی ...

سلام به همه دوستان عزیز وبسایت توسینسو با یکی دیگه از قسمت های بروز رسانی 2019 و در واقع آخرین قسمت از بروزرسانی این دوره فوق تخصصی درخدمت شما هستیم ادامه مطلب...

قیمت: 24,999 تومان
2
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC560 قسمت شانزدهم: آپدیت 2019

با سلام خدمت همه دوستان توسینسو با یکی دیگه از آپدیت های 2019 دوره فوق تخصصی SEC560 درخدمت شما هستیم ادامه مطلب...

قیمت: 34,999 تومان
1
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC560 قسمت پانزدهم: آپدیت 2019

باسلام خدمت اعضای وبسایت توسینسو با یکی دیگه از آپدیت های سال 2019 دوره فوق تخصصی SEC560 در خدمت شما هستیم ادامه مطلب...

قیمت: 29,999 تومان
0
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC560 قسمت چهاردهم : آپدیت 2019

سلام خدمت همه اعضای وبسایت توسینسو با اولین بروز رسانی های 2019 دوره فوق تخصصی SEC560 در خدمت شما هستیم ادامه مطلب...

قیمت: 34,999 تومان
0
دوره آموزش بین المللی CompTIA Security+ قسمت دوازدهم: NAC, DLP, SEG and SIEM

قسمت دوازدهم دوره آموزشی سکیوریتی پلاس این قسمت در مورد دستگاه محیطی داخلی به خصوص سه دستگاه: NAC: Network Access Control DLP: Data Loss Prevention SEG: Sscure Email Gateway صحبت می کنیم. در در قسمت دوم درس در مورد SIEM: Security Information and Event Management توضیحات لازم رو ارایه میدهیم.  ادامه مطلب...

قیمت: 5,500 تومان
1
read only شدن فایل اکسس

با عرض سلام و خسته نباشید بنده از یک نرم افزار جهت ارسال لیست بیمه برای سازمان تامین اجتماعی استفاده میکنم که این نرم افزار کلیه اطلاعات رو داخل یه فایل اکسس نگهداری میکند بطوریکه برای پشتیبان گیری از اطلاعات نگهداری همین فایل مشکل را حل میکند اما مشکلی که بعضی اوقات روی بعضی سیستمها برای من پیش می اید اینست که فایل اکسسی که اطلاعات داخلش وارد شده وقتی فایل رو باز میکنم پیغام read only و ... ادامه مطلب...

0
Uninstall کردن برنامه ها با پسورد

با عرض سلام. چند وقت هست که درگیر این موضوع شدم که نرم افزراهایی مثل آنتی ویروس(به صورت خاص Symantec) و یا UsbBlockerها که بعد از نصب از کاربر یورز و پسورد گرفتن برای هرگونه تغییر و پاک کردن ، اگه ما پسورد فراموش کرده باشیم برای حذف این نرم افزارها باید چکار کرد؟؟ ((سیستم هایی که الان باشون درگیر هستم آنتی ویروس Symantec نصب هست و احتیاج داریم که اونارو پاک کنیم ولی از قبل روی انتی ویروس ها ... ادامه مطلب...

0
ایمیل تهدید به پخش کردن فیلم مستهجن شما در فضای مجازی و باجگیری

امروز این ایمیل تهدید رو دریافت کردم و خواستم با دوستان در میون بزارم ، پای آبروم در میونه خخخ کمکم کنید لطفا :::: ATTN: info@tosinso.com THIS IS NOT A JOKE - I AM DEAD SERIOUS! Hi perv, The last time you visited a p0rnographic website with teens, you downloaded and installed software I developed. My program has turned on your camera and recorded the process of your masturbation. My so... ادامه مطلب...

11
معرفی انواع تروجان قسمت هشتم : تروجان FTP یا FTP Trojan چیست ؟

در ادامه معرفی انواع تروجان ها که در قسمت مطالب مرتبط پایین وب سایت بصورت کامل لیستی از آنها را مشاهده می کنید به تروجان های سرویس FTP می رسیم . تروجان های FTP نوعی از تروجان ها هستند که بصورت ویژه برای باز کردن پورت شماره 21 ( پورت مورد استفاده FTP ) و ایجاد دسترسی از راه دور به مهاجم طراحی شده اند . مکانیزم کاری این تروجان تقریبا شبیه به سرویس FTP است ! بعد از نصب شدن بر روی سرور قربانی یک FTP S... ادامه مطلب...

0
معرفی انواع تروجان قسمت هفتم : تروجان پروکسی یا Proxy Server Trojan چیست ؟

یکی از مهمترین کارهایی که یک هکر مخرب در نظر دارد که انجام بدهد و باید جزو اولویت های خودش باشد ، مخفی ماندن است . خوب چه راهی بهتر از اینکه مبدا همه حملاتی که بر روی هدف اصلی انجام می شوند یک کامپیوتر عادی و یک آدم معمولی باشد ؟ !!! چطور اینکار ممکن است ؟ این دقیقا کاری است که تروجان های پروکسی سرور انجام می دهند ، یعنی خودشان را بر روی سیستم قربانی نصب می کنند و آن را به عنوان یک واسط برای انجام... ادامه مطلب...

0
دوره آموزش بین المللی CompTIA Security+ قسمت یازدهم: router, Load balancer, Acce...

قسمت یازدهم دوره اموزشی security+ در این قسمت در مورد روترها، لود بالانسرها و اکسس پوینت ها صحبت میکنیم. در قسمت اول توضیح میدهیم که روتر چیه و در چه لایه ای از مدل OSI کار میکنه. در بخش میانی در مورد لود بالانسرها بحث میکنیم و وظیفه آنها رو در شبکه توضیح مدهیم. و در بخش اخر هم در مورد اکسس پوینت ها و مقداری هم در مورد انواع انتن صحبت خواهیم کرد.  ادامه مطلب...

قیمت: 6,999 تومان
0
امنیت اتصال به اینترنت در شبکه داخلی

با سلام من یک شبکه داخلی دارم که به کل به دنیای بیرون ارتباط ندارد حال اگر من روی یکی از سیستم ها vm نصب کنم و روی ماشین سیستم عامل ویندوز نصب کنم و از طریق اون سیستم عامل به اینترنت وصل بشوم مشکل امنیتی پیش میاد.؟؟  ادامه مطلب...

0
معرفی انواع تروجان قسمت ششم : تروجان بات نی یا Botnet Trojan چیست ؟

خوب تا این قسمت از سری مطالب معرفی انواع تروجان با پنج نوع از مهمترین انواع تروجان ها آشنا شدید . امروز می خواهیم در خصوص تروجان های بات نتی یا Botnet Trojan صحبت کنیم. قطعا اگر شما با مفهوم شبکه های Bot یا Botnet آشنایی داشته باشید زیاد نیاز به توضیح اضافه در خصوص این نوع تروجان ها ندارید ، بصورت خلاصه Botnet مجموعه ای از کامپیوترهای آلوده شده به انواع ویروس ، ورم ، تروجان و یا Backdoor ها هستند ... ادامه مطلب...

1
معرفی ابزار Resource Hacker : ابزاری برای دستکاری در چهره نرم افزارهای ویندوزی

هیچوقت این خاطره رو فراموش نمی کنم که داخل یکی از ارگان های نظامی ایران کار می کردم که یک نرم افزارهای به عنوان طرح امنیت اجبار شده بود که ازش استفاده بشه برای از بین بردن کامل اطلاعات از روی هارد دیسک ! اسم نرم افزار رو گذاشته بودن امحاء !!! بگذریم تا مدت ها فکر می کردم نرم افزار مورد نظر یک نرم افزار بومی هست و چهره فارسی هم داشتن و همه گزینه هاش هم فارسی بود ! یه روز موقع جستجو تو اینترنت نرم ا... ادامه مطلب...

4
معرفی انواع تروجان قسمت پنجم : تروجان تغییر ظاهر یا Defacement Trojan چیست ؟ ...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها ، Document Trojan ها و البته Email Trojan ها صحبت کردیم و حالا نوبت به تروجان های Defacement یا تغییر چهره می رسد . زمانیکه شما درگیر یک تروجان از نوع Defacement می شوید و در تمام سیستم شما رخنه می کند ، تقریبا هر چیزی که در سر راهش باشد و در پایگاه داده تروجان تعریف شده باشد را تخریب می کند . این نوع تروجان ها زمانیکه به وب سایت ها... ادامه مطلب...

0
پیاده سازی isms

دوستان سلام برای پیاده سازی isms در مجموعمون تو فاز شناخت یکسری plan و مستند قراره دربیاد . سوالم اینه برای مستند سازی موارد قالب استانداردی وجود داره که بدونم دقیقا چه چیزی رو با چه فرمتی مستند کنم که بعدا برای پیاده سازی isms به دردم بخوره ؟ و اگر وجود داره ممکنه فرمتش رو برام ارسال کنید ؟ ادامه مطلب...

0
معرفی انواع تروجان قسمت پنجم : تروجان ایمیلی یا Email Trojan چیست ؟ ( معرفی ا...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها و Document Trojan ها صحبت کردیم و امروز می خواهیم در خصوص تروجان های ایمیلی یا Email Trojan صحبت کنیم . همانطور که از اسم این نوع تروجان ها مشخص است با استفاده از مکانیزم های ارسال ایمیل انبوه در اینترنت یا همان Bulk Email منتشر می شوند . تروجان ها معمولا بصورت فایل های پیوست یا بصورت لینک درون این ایمیل ها قرار می گیرند ، کاربر به ... ادامه مطلب...

1
معرفی انواع تروجان قسمت چهارم : Document Trojan یا تروجان فایل های مستندات چیست ...

خوب در قسمت های قبلی در خصوص تروجان های Command Shell و تروجان های گرافیکی صحبت کردیم و نوبتی هم باشد نوبت تروجان های فایل های مستندات یا Document Trojan ها می رسد . اکثر کاربران کامپیوتری که مثلا به امنیت کامپیوتر خودشان اهمیت می دهند همیشه سیستم عامل خودشان را به آخرین بسته های به روز رسانی مجهز می کنند که مثلا هک نشوند اما معمولا از به روز رسانی خود نرم افزارهای کاربردی که در این سیستم عامل ها ... ادامه مطلب...

1
معرفی انواع تروجان قسمت سوم : GUI Trojan یا تروجان گرافیکی چیست ؟ ( ابزارهای Ju...

خوب در قسمت قبلی در خصوص تروجان گرافیکی MoSucker صحبت کردیم و امروز می خواهیم در خصوص تروجان های گرافیکی دیگری به نام Jumper و Biodox صحبت کنیم. به زبان ساده Jumper تروجانی است که به خودی خود برای دانلود کردن سایر تروجان ها و بدافزارها از اینترنت استفاده می شود ، مهاجم می تواند با استفاده از نصب Jumper روی سیستم قربانی به اطلاعات مالی کاربر دسترسی پیدا کند اما Jumper خودش به تنهایی مدیریت از راه... ادامه مطلب...

0
مطالب قدیمی تر