درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

توسینسو :: جزیره امنیت اطلاعات و ارتباطات

دوره آموزش بین المللی CompTIA Security+ قسمت هفدهم: Framework, Benchmark and Con...

قسمت هفدهم دوره آموزشی سکیوریتی پلاس این قسمت در مورد فریم ورک، بنچمارک و راهنمایی پیکربندی است. در ابتدا در مورد فریم ورک صحبت خواهیم کرد و انواع بررسی آن را خواهیم گفت. در ادامه بنچمارک را توضیح خواهیم داد و در نهایت راهنمایی در مورد مورد بنچمارک خواهیم داشت.  ادامه مطلب...

قیمت: 3,500 تومان
0
ارور ET USER_AGENTS Suspicious Mozilla

درود روز بخیر همگی و خسته نباشید. من یک ارور دارم که اگه میشه راهنماییم کنید چطوری پیگیریش کنم ؟ Attack, Malware infection via an office document از یک ای پی به یک ای پی دیگه داده شده که متاثر از این دو تا هست: - snort "ET USER_AGENT suspicious Mozilla user-agent - likely fake (mozilla/4.0)" و - snort "ET POLICY office document download containing auto open macro" ... ادامه مطلب...

0
آیا کالی لینوکس جاسوسی می کند ؟

سلام خسته نباشین یه سوال داشتم خدمتتون خواهشا راهنمایی کنید مربوط به لینوکس هست تو یه وب سایتی گفته بودن کالی لینوکس یه سیتم عامل جاسوس هست که از کاربراش جاسوسی میکنه طوری که منو در استفاده از کالی دل سرد کرده چاره چیه؟ * اینم اینکش  ادامه مطلب...

0
چرا اکثر کمپانی ها و شرکت ها، ارزش و اهمیتی برای فناوری اطلاعات قائل نیستند

موضوع مربوط به امسال یا پارسال نیست... خیلی وقته تو حوزه ی فناوری اطلاعات مشغول بکار هستم و هرجا که رفتم و کار کردم از شرکت های کوچک و متوسط بگیر تا اینترپرایس، یا توجه کمی به مسائل فناوری اطلاعات میکنند یا اصلا براشون بی اهمیته ... و پرسنل فناوری اطلاعات هم که انگار پرسنل خدماتی نظافتی هستند. موضوع مربوط به تنها مبحث امنیت اطلاعات نیست. در بحث امنیت که آقای مهندس نصیری استادن و بیشتر در جریان ... ادامه مطلب...

1
مشکل در کریو کنترل content filter

سلام من تو کریو با اینکه قسمت content filter رو هم غیرفعال کردم ولی موقعی که بعضی سایت ها رو باز میکنم محتوای سایت رو ارور میده که از سمت کریو کنترل بلاک شده، باید چه کاری انجام بدم، کریو هم به آخرین نسخه بروزرسانی شده هست؟؟؟؟؟؟؟؟؟ عکس به پیوست برای راهنمایی بهتر از سمت دوستان باتشکر ادامه مطلب...

0
دوره آموزش بین المللی CompTIA Security+ قسمت شانزدهم: پروتکل های امن

قسمت شانزدهم دوره آموزشی سکیوریتی پلاس در ابتدای این بخش در مورد : پروتکل های ارتباطی امن از جمله موارد زیر صحبت می کنیم: 1. SSL (Secure Socket Layer) 2. TLS (Transport Layer Security) 3. HTTPS (Hyper Text Transfer Protocol Secure) 4. FTPS (File Transfer protocol Secure) در بخش بعدی در مورد پروتکل ادمین و شبکه امن حرف میزنیم: 1. NTP (Network Time Protocol) 2.... ادامه مطلب...

قیمت: 7,000 تومان
1
دوره آموزش بین المللی CompTIA Security+ قسمت پانزدهم : گسترش دستگاه سیار به طور ...

قسمت پانزدهم، فصل دوم دوره آموزشی سکیوریتی پلاس این قسمت در مورد گسترش دستگاه سیار به طور امن که در این قسمت موارد زیر توصیح داده خواهند شد: 1. دستگاه های سیار چیست و انواع آن 2.روش های ارتباط مانند: Cellular فرکانس رادیویی شبکه توزیع شده WiFi فرکانس رادیویی حاوی شبکه SATCOM شبکه ارتباطات ماهواره ای Bluetooth شبکه موج کوتاه NFC شبکه های ارتباطات میدان نزدیک AN... ادامه مطلب...

قیمت: 8,000 تومان
0
چگونه عوارضی خودرو را الکترونیکی پرداخت کنیم ؟

سلام خدمت دوستان عزیز. به تازگی پرداخت عوارضی خودرو الکترونیکی شده و عوارضی را رانندگان نقدی پرداخت نمی کنند. در این خصوص من منبع درست و مناسبی پیدا نکردم که دقیقا چیکار باید کرد . عده ای می گویند باید برچسب روی شیشه نصب کنی و آن را شارژ کنید از طریق بانک مسکن . عده دیگر می گئیند باید به سایت خلافی خودرو سر بزنید و پرداخت عوارضی انجام دهید . لطفا اگر کسی در این زمینه اطلاعاتی دارد بفرماید تا... ادامه مطلب...

0
تغییر شغل از برنامه نویسی به شبکه و امنیت

سلام وضعیت بازار کار و آینده امنیت وب نسبت به امنیت شبکه چطوره ؟ من چندین ساله برنامه نویس وبم و الان مرددم که مسیرمو ببرم به سمت امنیت وب یا امنیت شبکه با این شرایط که تجربه شبکه ندارم و باید از صفر شروع کنم اما تجربه برنامه نویسی دارم و دو سه سال تا سی سالگیم باقی مونده، توی این سن از صفر شروع کردن شبکه ریسک نیست؟ دوره های شبکه و امنیت رو گذروندم اما تجربه کارشو ندارم ادامه مطلب...

0
لزوم تجربه کاری در زمینه شبکه برای ورود به امنیت

سلام وقت بخیر من دوره های mcse-ccna-ceh-pwk رو گذروندم و هدف شغلیم امنیت هست اما هیچ تجربه کاری تو زمینه شبکه و امنیت ندارم سوالم اینه که لازمه اول یه مدت به عنوان ادمین شبکه یا پشتیبان شبکه کار کنم و بعد وارد حوزه امنیت بشم؟ یا مستقیما سراغ استخدامی های امنیت برم ؟  ادامه مطلب...

0
دوره آموزشی امنیت شبکه های کامپیوتری در 10 گام قسمت اول : معرفی

در این دوره آموزشی با 10 گام عملی در جهت امن سازی شبکه های کامپیوتری آشنا خواهید شد. مطالب ارائه شده در این دوره آموزشی به گونه ای است که در پایان هر گام آموزشی، یکسری نکات و چک لیست هایی در اختیار خواهید داشت که با اعمال آنها بر روی شبکه سازمان ، میتوانید نسبت به مقاوم سازی شبکه اقدام نمایید.سرفصل آموزشی که در این دوره مورد بررسی قرار خواهد گرفت به شرح زیر است: گام1: امن سازی لایه فیزیکی (کنتر... ادامه مطلب...

2
بازیابی پارتیشن بیت لاکر

سلام خدمت دوستان من یک هارد داشتم چند تا درایو داشت داشت درایوها را پاک میکردم(اضافی( اشتباها یکی از درایوها که مهم بود و بیت لاکر هم بود پاک کردم با آکرونیک دیسک دایرکتور پارتیشن ها را برگردونم ولی درایو بیت لاکر شده برنگشت فقط یک پارتیشن بدون نام و فرمت با برنامه M3 Bitlocker Recovey زدم اون درایو ریکاوری بشه ولی اتفاقی نیفتاد لطفا دوستان یک راهنمایی کنند باید الان چکار کنم؟ ممنون ادامه مطلب...

0
معرفی وب سایت های تخصصی هک و امنیت ایران

یکی از دوستان پرسیدن که چرا تیم های امنیتی ایران رو معرفی نمی کنید تو حوزه سایبری و از اینجور حرف ها ! من در جوابشون گفتم که اگر تیمی واقعا امنیتی باشه کسی از حضورش خبر نداره چه برسه به اینکه وب سایت و وبلاگ و گروه و کانال و ... داشته باشه و اینجور تیم ها معمولا پیام هاشون رو با روش های خودشون منتشر می کنن ، اما به هر حال من جستجویی در اینترنت کردم و لیست اکثر وب سایت ها و وبلاگ ها و بعضا اسامی گر... ادامه مطلب...

5
بدست اوردن ایپی یک تارگت

با سلام خدمت تمامی دوستان میخاستم ایپی یک تارگت کلاینت رو بدست بیارم لطف کنید کلیه روش هایی ک میشه از طریق اون ایپی یا حداقل رنج ایپی یک کلاینت رو بدست اورد نام ببرید لطفا هم کالی دارم هم ویندوز دوستان من برای تحقیق میخام و قبلا هم این سوال رو پرسیدم و ی بنده خدایی اومد ج داد و جواب مد نطر من نبود ک مدیران تشخیص اشتباه دادند و گفتند ک کل کل کردید و پستو حذف کردند بازم میگم من برای تحقیق میخام... ادامه مطلب...

0
روش های بدست اوردن ایپی کلاینت در کالی یا ویندوز

با سلام خدمت تمامی دوستان میخاستم ایپی یک کلاینت رو بدست بیارم لطف کنید کلیه روش هایی ک میشه از طریق اون ایپی یا حداقل رنج ایپی یک کلاینت رو بدست اورد نام ببرید لطفا هم کالی دارم هم ویندوز ادامه مطلب...

0
کمبولیست یا Combolist چیست ؟ به زبان خیلی ساده

خیلی برام جالب بود که حتی یک مطلب کامل و جامع در خصوص اینکه کمبولیست چی هست در زبان انگلیسی هم وجود نداشت یا من نتونستم پیدا کنم ! همش در حد چند جمله کفایت کرده بودن اون هم در فروم های زیرزمینی پس یه چیز کامل در خصوص این موضوع در توسینسو امروز قرار می دیم که دوستان استفاده کنن . خوب وقتی صحبت از کمبو یا کمبولیست ( Combo or Combolist ) میشه اکثر دوستان با توجه به پیشینه کامپیوتری که دارن ذهنشون به ... ادامه مطلب...

3
روش ها و ابزارهای تست نفوذ شبکه

سلام دوستان من قصد دارم شبکه سازمان رو از نظر امنیت ارتباطات و نفوذپذیری تست کنم کسی میتونه راهنمایی کنه که از کجا باید شروع کنم ؟ و یا به چه ابزاری نیاز دارم؟ ادامه مطلب...

0
روش های مقابله با حمله DDoS از نوع memcached

خوب در مطالب قبلیمون در جزیره امنیت توسینسو به معرفی ماهیت memcached و البته حملات DDoS مبتنی بر memcached پرداختیم و امروز قرار هست در ادامه همین سری مطالب در خصوص روش های مقابله با این نوع حمله DDoS صحبت کنیم . طبیعی هست که روش تضمینی برای کاهش قطعی هیچ حمله ای وجود نداره ولی با انجام این مراحل شما می تونید درصد احتمال بروز حمله رو کاهش بدید : 1 روش اول = غیرفعال کردن پروتکل UDP : گفتیم که me... ادامه مطلب...

5
مراحل انجام حمله memcached DDoS و ابعاد این نوع حمله

خوب توی مطلب قبلیمون توی توسینسو در خصوص اینکه حمله memcached چی هست صحبت کردیم اما گفتیم که در مطلب بعدی در خصوص مراحل انجام این حمله و ابعاد و بزرگی که می تونه داشته باشه هم صحبت می کنیم . خوب این حمله شامل چهار مرحله هست که به ترتیب در ادامه می بینید : 1 مرحله اول : مهاجم حجمل زیادی از داده های payload رو در سرورهای memcached آسیب پذیر قرار میده 2 مرحله دوم : مهاجم یک درخواست HHTP GET با ... ادامه مطلب...

3
معرفی حمله DDoS از نوع Memcached

قبلا در توسینسو در خصوص نرم افزار memcached بصورت مفصل صحبت کردیم . اما جالبه بدونید که بر اساس همین سرورهایی که از نرم افزار memcached استفاده می کنن یه سری حملات DDoS قابل انجام هست که امروز میخایم در مورد اونها صحبت کنیم . وقتی در مورد memcached DDoS صحبت می کنیم در واقع یک نوع حمله سایبری رو داریم به شما معرفی می کنیم که مکانیزمش Overload کردن یا خفه کردن سرور قربانی با ترافیک اینترنتی واقعی ا... ادامه مطلب...

4
RAT یا Remote Access Trojan چیست ؟

بدون شک کاملترین مرجعی که توی وب فارسی در خصوص انواع تروجان ها و مکانیزم کاری اونها می تونید پیدا کنید جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو هست اما تا اینجای کار ما هنوز تعریف واقعی از RAT ارائه ندادیم و فقط دونه دونه تحلیلشون کردیم . وقتی صحبت از RAT میشه منظور ما موش نیست که ترجمش کنید ! بلکه منظور Remote Access Trojan یا تروجان هایی هستن که این امکان رو به مهاجم می دن که از راه دور بت... ادامه مطلب...

4
Lammer یا لمر در هک به چه معناست ؟ به چه کسی لمر می گوییم ؟

خیلی وقت ها میبینم که دوستان برام لینک ها یا مطالبی رو ارسال می کنن که توش واژه لمر ( Lammer ) استفاده شده و همدیگه رو با این عنوان خطاب می کنن ، اما بد نیست بدونید معنی و مفهوم اصلی لمر چی هست و به چه کسی در دنیای هک و امنیت Lammer گفته میشه . خوب بد نیست بدونید که اصلا وقتی به یکی میگیم طرف لمر هست تعریف نمی کنیم ! بلکه به نوعی توهین هست و صد البته اون شخص مورد خطاب ما هم کاری کرده که دیگران Lam... ادامه مطلب...

9
تفاوت بین کالی ( Kali ) و بک ترک ( Backtrack ) در چیست ؟

اگر اشتباه نکنم از سال 1385 دیگه بصورت تخصصی وارد زمینه امنیت اطلاعات و تست نفوذ شدم و اون زمان وقتی میخواستیم یک ابزار امنیتی رو تست کنیم برای لینوکس باید توی مثلا اوبونتو یا دبیان نصب و تستش می کردیم تا اینکه تقریبا همون سالها یعنی سال 2006 میلادی گروهی به نام Offensive Security نسخه تخصصی لینوکسی رو ارائه دادن که بصورت ویژه برای امنیت کارها و به ویژه هکرها طراحی شده بود ، البته اون زمان و اوایل... ادامه مطلب...

6
publish سرویس ها روی IP Valid

سلام دوستان اینکه برای publish سرویس ها روی اینترنت به جای اینکه هر سرویس روی یک IP VAlid باشه همه سرویس ها رو روی یک IP valid یا نهایتا دو IP valid از دو isp مختلف ،پابلیش کرد ،از نظر امنیتی کدوم توصیه میشه ؟علت این سوال اینه که ما تعداد زیادی ip valid داریم که از هر کدوم نهایته دو سه تا از پورتهاشو استفاده کردیم .میخوام ببینم بهتر نیست این تعداد رو کم کنیم ؟ چون تعداد IP ها روی قیمتی که برای ... ادامه مطلب...

0
حل مشکل Metasploit require the bundler در Kali Linux

دوستان سلام امروز می خواهم درباره مشکلی که شاید در آپدیت کالی لینوکس و در هنگام اجرای Metasploit برای شما به وجود بیاید با شما صحبت بکنم این مشکل که دلیل بر عدم نصب ورژن جدید Ruby زبان برنامه نویسی محبوب Metasploit می باشد به وجود می آید که یک مشکلی است که شما را گمراه میکند و به سمتی می برد که در حلش به مشکل می خورید که در این مقاله برای شما با یک تکنیک ساده حل می کنیم با ما همراه باشید... خب ... ادامه مطلب...

0
استفاده از چند مکمل آنتی ویروس برای امنیت بیشتر

با سلام و عرض ادب من از آنتی ویروس kaspersky استفاده می کنم و از یک مکمل آنتی ویروس به خاطر امنیت بیشتر به نام Malwarebytes Premium استفاده می کنم خواستم اطلاع پیدا کنم که آیا اگر ما از چند مکمل آنتی ویروس استفاده بکنیم مشکلی برای آنتی ویروس بوجود نمی اید و مشکلی برای ویندوز بوجود نمی آید؟ ممنون می شوم راهنمایی بکنید. ادامه مطلب...

0
متخصص

با سلام بنده میخواستم یک متخصص امنیت شبکه و یک برنامه نویس بشم . میدونم که باید روی یک موضوع فوکوس کنم ولی میخواستم بدونم ایا شدنی هست ؟ و اینکه باید برای تبدیل شدن به یک متخصص امنیت شبکه چکار کنم ؟ با تشکر  ادامه مطلب...

0
کریو کنترل و آی پی استاتیک در مودم مبین نت

سلام دوستان من یک مودم مبین نت دارم که روی آن یک آی پی استاتیک دارم ، حالا سوالم اینجاست که من فایروالم کریو کنترل هست الان من میخوام با از بیرون سازمان بتونم ریموت بزنم ، یعنی قبلا ریموت میزدم تا اینکه آی پی استاتیک من تغییر کرده و دیگه نمیتونم ریموت بزنم و وصل بشم به سرورم، آیا تنظیم خاصی لازم هست که من بخوام روی مودم انجام بدم یا خیر ، و باید ذکر کنم که طریقه اینترنت دهی من ppoe نیست مودم چون م... ادامه مطلب...

0
مطالب قدیمی تر