توسینسو :: جزیره امنیت اطلاعات و ارتباطات
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

توسینسو :: جزیره امنیت اطلاعات و ارتباطات

دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC560 قسمت هفدهم: پایان بروزرسانی ...

سلام به همه دوستان عزیز وبسایت توسینسو با یکی دیگه از قسمت های بروز رسانی 2019 و در واقع آخرین قسمت از بروزرسانی این دوره فوق تخصصی درخدمت شما هستیم ادامه مطلب...

قیمت: 24,999 تومان
1
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC560 قسمت شانزدهم: آپدیت 2019

با سلام خدمت همه دوستان توسینسو با یکی دیگه از آپدیت های 2019 دوره فوق تخصصی SEC560 درخدمت شما هستیم ادامه مطلب...

قیمت: 34,999 تومان
0
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC560 قسمت پانزدهم: آپدیت 2019

باسلام خدمت اعضای وبسایت توسینسو با یکی دیگه از آپدیت های سال 2019 دوره فوق تخصصی SEC560 در خدمت شما هستیم ادامه مطلب...

قیمت: 29,999 تومان
0
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC560 قسمت چهاردهم : آپدیت 2019

سلام خدمت همه اعضای وبسایت توسینسو با اولین بروز رسانی های 2019 دوره فوق تخصصی SEC560 در خدمت شما هستیم ادامه مطلب...

قیمت: 34,999 تومان
0
دوره آموزش بین المللی CompTIA Security+ قسمت دوازدهم: NAC, DLP, SEG and SIEM

قسمت دوازدهم دوره آموزشی سکیوریتی پلاس این قسمت در مورد دستگاه محیطی داخلی به خصوص سه دستگاه: NAC: Network Access Control DLP: Data Loss Prevention SEG: Sscure Email Gateway صحبت می کنیم. در در قسمت دوم درس در مورد SIEM: Security Information and Event Management توضیحات لازم رو ارایه میدهیم.  ادامه مطلب...

قیمت: 5,500 تومان
1
read only شدن فایل اکسس

با عرض سلام و خسته نباشید بنده از یک نرم افزار جهت ارسال لیست بیمه برای سازمان تامین اجتماعی استفاده میکنم که این نرم افزار کلیه اطلاعات رو داخل یه فایل اکسس نگهداری میکند بطوریکه برای پشتیبان گیری از اطلاعات نگهداری همین فایل مشکل را حل میکند اما مشکلی که بعضی اوقات روی بعضی سیستمها برای من پیش می اید اینست که فایل اکسسی که اطلاعات داخلش وارد شده وقتی فایل رو باز میکنم پیغام read only و ... ادامه مطلب...

0
Uninstall کردن برنامه ها با پسورد

با عرض سلام. چند وقت هست که درگیر این موضوع شدم که نرم افزراهایی مثل آنتی ویروس(به صورت خاص Symantec) و یا UsbBlockerها که بعد از نصب از کاربر یورز و پسورد گرفتن برای هرگونه تغییر و پاک کردن ، اگه ما پسورد فراموش کرده باشیم برای حذف این نرم افزارها باید چکار کرد؟؟ ((سیستم هایی که الان باشون درگیر هستم آنتی ویروس Symantec نصب هست و احتیاج داریم که اونارو پاک کنیم ولی از قبل روی انتی ویروس ها ... ادامه مطلب...

0
ایمیل تهدید به پخش کردن فیلم مستهجن شما در فضای مجازی و باجگیری

امروز این ایمیل تهدید رو دریافت کردم و خواستم با دوستان در میون بزارم ، پای آبروم در میونه خخخ کمکم کنید لطفا :::: ATTN: info@tosinso.com THIS IS NOT A JOKE - I AM DEAD SERIOUS! Hi perv, The last time you visited a p0rnographic website with teens, you downloaded and installed software I developed. My program has turned on your camera and recorded the process of your masturbation. My so... ادامه مطلب...

11
معرفی انواع تروجان قسمت هشتم : تروجان FTP یا FTP Trojan چیست ؟

در ادامه معرفی انواع تروجان ها که در قسمت مطالب مرتبط پایین وب سایت بصورت کامل لیستی از آنها را مشاهده می کنید به تروجان های سرویس FTP می رسیم . تروجان های FTP نوعی از تروجان ها هستند که بصورت ویژه برای باز کردن پورت شماره 21 ( پورت مورد استفاده FTP ) و ایجاد دسترسی از راه دور به مهاجم طراحی شده اند . مکانیزم کاری این تروجان تقریبا شبیه به سرویس FTP است ! بعد از نصب شدن بر روی سرور قربانی یک FTP S... ادامه مطلب...

0
معرفی انواع تروجان قسمت هفتم : تروجان پروکسی یا Proxy Server Trojan چیست ؟

یکی از مهمترین کارهایی که یک هکر مخرب در نظر دارد که انجام بدهد و باید جزو اولویت های خودش باشد ، مخفی ماندن است . خوب چه راهی بهتر از اینکه مبدا همه حملاتی که بر روی هدف اصلی انجام می شوند یک کامپیوتر عادی و یک آدم معمولی باشد ؟ !!! چطور اینکار ممکن است ؟ این دقیقا کاری است که تروجان های پروکسی سرور انجام می دهند ، یعنی خودشان را بر روی سیستم قربانی نصب می کنند و آن را به عنوان یک واسط برای انجام... ادامه مطلب...

0
دوره آموزش بین المللی CompTIA Security+ قسمت یازدهم: router, Load balancer, Acce...

قسمت یازدهم دوره اموزشی security+ در این قسمت در مورد روترها، لود بالانسرها و اکسس پوینت ها صحبت میکنیم. در قسمت اول توضیح میدهیم که روتر چیه و در چه لایه ای از مدل OSI کار میکنه. در بخش میانی در مورد لود بالانسرها بحث میکنیم و وظیفه آنها رو در شبکه توضیح مدهیم. و در بخش اخر هم در مورد اکسس پوینت ها و مقداری هم در مورد انواع انتن صحبت خواهیم کرد.  ادامه مطلب...

قیمت: 6,999 تومان
0
امنیت اتصال به اینترنت در شبکه داخلی

با سلام من یک شبکه داخلی دارم که به کل به دنیای بیرون ارتباط ندارد حال اگر من روی یکی از سیستم ها vm نصب کنم و روی ماشین سیستم عامل ویندوز نصب کنم و از طریق اون سیستم عامل به اینترنت وصل بشوم مشکل امنیتی پیش میاد.؟؟  ادامه مطلب...

0
معرفی انواع تروجان قسمت ششم : تروجان بات نی یا Botnet Trojan چیست ؟

خوب تا این قسمت از سری مطالب معرفی انواع تروجان با پنج نوع از مهمترین انواع تروجان ها آشنا شدید . امروز می خواهیم در خصوص تروجان های بات نتی یا Botnet Trojan صحبت کنیم. قطعا اگر شما با مفهوم شبکه های Bot یا Botnet آشنایی داشته باشید زیاد نیاز به توضیح اضافه در خصوص این نوع تروجان ها ندارید ، بصورت خلاصه Botnet مجموعه ای از کامپیوترهای آلوده شده به انواع ویروس ، ورم ، تروجان و یا Backdoor ها هستند ... ادامه مطلب...

1
معرفی ابزار Resource Hacker : ابزاری برای دستکاری در چهره نرم افزارهای ویندوزی

هیچوقت این خاطره رو فراموش نمی کنم که داخل یکی از ارگان های نظامی ایران کار می کردم که یک نرم افزارهای به عنوان طرح امنیت اجبار شده بود که ازش استفاده بشه برای از بین بردن کامل اطلاعات از روی هارد دیسک ! اسم نرم افزار رو گذاشته بودن امحاء !!! بگذریم تا مدت ها فکر می کردم نرم افزار مورد نظر یک نرم افزار بومی هست و چهره فارسی هم داشتن و همه گزینه هاش هم فارسی بود ! یه روز موقع جستجو تو اینترنت نرم ا... ادامه مطلب...

4
معرفی انواع تروجان قسمت پنجم : تروجان تغییر ظاهر یا Defacement Trojan چیست ؟ ...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها ، Document Trojan ها و البته Email Trojan ها صحبت کردیم و حالا نوبت به تروجان های Defacement یا تغییر چهره می رسد . زمانیکه شما درگیر یک تروجان از نوع Defacement می شوید و در تمام سیستم شما رخنه می کند ، تقریبا هر چیزی که در سر راهش باشد و در پایگاه داده تروجان تعریف شده باشد را تخریب می کند . این نوع تروجان ها زمانیکه به وب سایت ها... ادامه مطلب...

0
پیاده سازی isms

دوستان سلام برای پیاده سازی isms در مجموعمون تو فاز شناخت یکسری plan و مستند قراره دربیاد . سوالم اینه برای مستند سازی موارد قالب استانداردی وجود داره که بدونم دقیقا چه چیزی رو با چه فرمتی مستند کنم که بعدا برای پیاده سازی isms به دردم بخوره ؟ و اگر وجود داره ممکنه فرمتش رو برام ارسال کنید ؟ ادامه مطلب...

0
معرفی انواع تروجان قسمت پنجم : تروجان ایمیلی یا Email Trojan چیست ؟ ( معرفی ا...

خوب در قسمت های قبلی در خصوص Command Shell Trojan ، GUI Trojan ها و Document Trojan ها صحبت کردیم و امروز می خواهیم در خصوص تروجان های ایمیلی یا Email Trojan صحبت کنیم . همانطور که از اسم این نوع تروجان ها مشخص است با استفاده از مکانیزم های ارسال ایمیل انبوه در اینترنت یا همان Bulk Email منتشر می شوند . تروجان ها معمولا بصورت فایل های پیوست یا بصورت لینک درون این ایمیل ها قرار می گیرند ، کاربر به ... ادامه مطلب...

1
معرفی انواع تروجان قسمت چهارم : Document Trojan یا تروجان فایل های مستندات چیست ...

خوب در قسمت های قبلی در خصوص تروجان های Command Shell و تروجان های گرافیکی صحبت کردیم و نوبتی هم باشد نوبت تروجان های فایل های مستندات یا Document Trojan ها می رسد . اکثر کاربران کامپیوتری که مثلا به امنیت کامپیوتر خودشان اهمیت می دهند همیشه سیستم عامل خودشان را به آخرین بسته های به روز رسانی مجهز می کنند که مثلا هک نشوند اما معمولا از به روز رسانی خود نرم افزارهای کاربردی که در این سیستم عامل ها ... ادامه مطلب...

1
معرفی انواع تروجان قسمت سوم : GUI Trojan یا تروجان گرافیکی چیست ؟ ( ابزارهای Ju...

خوب در قسمت قبلی در خصوص تروجان گرافیکی MoSucker صحبت کردیم و امروز می خواهیم در خصوص تروجان های گرافیکی دیگری به نام Jumper و Biodox صحبت کنیم. به زبان ساده Jumper تروجانی است که به خودی خود برای دانلود کردن سایر تروجان ها و بدافزارها از اینترنت استفاده می شود ، مهاجم می تواند با استفاده از نصب Jumper روی سیستم قربانی به اطلاعات مالی کاربر دسترسی پیدا کند اما Jumper خودش به تنهایی مدیریت از راه... ادامه مطلب...

0
معرفی انواع تروجان قسمت دوم : GUI Trojan یا تروجان گرافیکی چیست ؟ ( ابزار MoSuck...

خوب در قسمت قبلی در خصوص Command Shell Trojan و به ویژه NetCat صحبت کردیم . امروز می خواهیم در خصوص یک تروجان قدیمی و اما همچنان کاربری به نام MoSucker صحبت کنیم . MoSucker یک تروجان گرافیکی است که به زبان برنامه نویسی ویژوال بیسیک نوشته شده است. در این تروجان شما می توانید همه تنظیماتی که نیاز دارید را بصورت گرافیکی انجام بدهید و همه چیز در قالب Notification به کامپیوتر قربانی ارسال می شود . MoSu... ادامه مطلب...

0
دریافت ایمیل با عنوان Your account has been hacked! You need to unlock.

ایمیل هایی با این عنوان برای برخی از کاربران از طرف آدرس خودشون ارسال شده یعنی کاربر با ایمیل a@domain.com ایمیلی از a@domain.com دریافت کرده با عنوان ذکر شده و عنوان شده که ایمیل شما هک شده و ما پسورد شما رو بدست آوردیم و به این حساب بیتکوین 600 دلار واریز کن و کلی هندی بازی که ما شمارو در حال دیدن فیلم های بیب دار دیدیم و اگر پول ندین فیلمتون رو پخش میکنیم و... . با بررسی هایی که انجام دادم فهمی... ادامه مطلب...

0
فایروال پیشنهادی برای ویندوز سرور

سلام به نظرتون بهترین فایروال برای ویندوز سرور ۲۰۱۹ یا ۲۰۱۶ چیه ؟ دفندر و فایروال خود ویندوز چجوریه ؟ توضیح اینکه چندین سایت فروش آنلاین و پر بازدید روی این سرور قرار گرفته ادامه مطلب...

0
نسخه های متفاوت deep freez-جهت دامین و کلاینت

دوستان سلام ما توی شرکتمون چند تا کافی نت داریم که تمام سیستم هاش عضو دامین هستند. نیاز شده که نرم افزار deepfreez رو روی کلاینت ها نصب کنم اما نسخه های متفاوتی از اون رو دارم توی اینترنت میبینم ولی تفاوتشون و کاربردشون رو نمیدونم: enterprice,server,client ,... پیشنهاد شما چیه؟چیکار کنم. آیا روی تک تک کلاینت ها نصب کنم(که البته زیاد نیستند کلاینت ها)؟ آیا روی سرور یا همون دامین باید نسخه serv... ادامه مطلب...

0
معرفی انواع تروجان قسمت اول : Command Shell Trojan چیست ؟ ( ابزار NetCat )

قبلا در مورد تروجان ها بصورت کامل در توسینسو صحبت کرده ایم ، کافیست در قسمت جستجوی وب سایت کلمه تروجان را جستجو کنید تا ده ها مطلب جذاب در این خصوص که بصورت اختصاصی برای جزیره امنیت وب سایت توسینسو نوشته شده اند را مشاهده کنید . اما قرار شد ضمن اینکه بصورت تیتروار در خصوص انواع تروجان ها صحبت می کنیم ، برخی از آنها را نیز مفصل تر معرفی کنیم و امروز نوبت به NetCat می رسد ، یک Command Shell Trojan ک... ادامه مطلب...

2
نرم افزار قفل دی وی دی

سلام دوستان خسته نباشید شب و روزتون خوش یه سوال داشتم ممنون میشم راهنمایی کنین یه سری فایل ویدئویی آموزشی هست که روی دی وی دی میخواد رایت شه و واسه فروش قرار بگیره. یه نرم افزار میخوام که دی وی دی هارو قفل گذاری کنه تا از کپی کردن دی وی دی جلوگیری بشه. یا هم اگر طرف بتونه محتویات دی وی دی رو کپی بکنه، داخل سیستمش باز نشه و خطا بده. در موردش تو نت سرچ کردم که نرم افزار WTM Protection رو ا... ادامه مطلب...

0
سوالات مرتبط به امنیت سایبری

سلام . مهارت های لازم یک طراح شبکه و هکر حرفه ای( خیلی حرفه ای) چیست . ایا اموزش های مربوطه در این وب سایت موجود میباشد و لطفا بگین چرا هکر های ایرانی در دنیا مطرح نیستند وهمینطور کنجکاوم بدونم چرا اینقدر امنیت اطلاعات در ایران کم رنگ است به طور مثال هیچ شرکت امنیتی (خصوصی) در ایران وجود ندارد  ادامه مطلب...

1
معرفی قوانین و جرائمی که باعث فیلترینگ وب سایت ها ، وبلاگ ها ، کانال ها ، گروه ه...

یکی از مشکلاتی که اکثر دوستان فعال در فضای مجازی با آن درگیر هستند این است که چرا وبلاگ ، وب سایت ، گروه ، کانال ، صفحه و ... ما در شبکه های اجتماعی فیلتر می شود یا تحت پیگرد قانونی قرار می گیریم ؟ یکی از جملات معروف در حوزه قضایی این است که جهل به قانون دلیل بر برائت شخص نیست به زبان ساده یعنی وقتی شما نمی دانید که کاری که در حال انجام آن هستید جرم محسوب می شود از نظر قانون ! هیچ الزامی نیست که ... ادامه مطلب...

2
دسترسی غیر مجاز به gmail من

با سلام و خسته نباشید خدمت شما دوستان عزیز من یک اکانت gmail چندین ساله دارم و الان که وارد آن شدم دیدم یک پیغام خطا آمده که درون آن inbox نوشته است که کسی با نرم افزاری دارد password شما را هک می کند. حالا اولین کاری که من کردم یک پسورد 90 کاراکتری گذاشتم که یادم بمونه که سریع هک نشم. حالا من باید چی کار بکنم که جلوی این کار را بگیریم چون آن شخص دارد با آن نرم افزار هی تست می کند آیا gmail جلو... ادامه مطلب...

0
مطالب قدیمی تر