درخواست های ارتباط
جستجو تنظیمات
لیست دوستان من

جزیره امنیت اطلاعات و ارتباطات

با هم رشد می کنیم

آموزش حمله DOS به کمک ابزار SlowLoris

نرم‌افزار اسلو لوریس: یک تکه از نرم‌افزار نوشته شده توسط رابرت "RSnake" هانسن که اجازه می‌دهد به یک ماشین تا وب سرور دستگاه دیگری را با مشکل حداقل پهنای باند و عوارض در مورد ارائه خدمات و پورت نامربوط روبه رو کند. Slowloris در تلاش برای باز کردن و حفظ ارتباطات زیادی با وب سرور هدف است تا زمانی که ممکن است. این این کار با باز کردن اتصالات به سرور وب هدف و ارسال یک درخواست نا تمام صورت... ادامه مطلب...

0
باز نشدن سایت دانشگاه آزاد

با دوست خود به دانشگاه مراجعه کردیم برای انجام مصاحبه دکتری تخصصی . از سایت www.azmoon.org بایستی فرم مصاحبه را دریافت می کردیم ولی از اینترنت خود دانشگاه نتونستیم وارد سایت بشیم اما با اینترنت موبایل می توانستیم وارد سایت بشیم. برایم جالب بود که چرا این اتفاق می افتد و راه حلی به ذهنم نرسید که چیکار باید کنیم ؟ ادامه مطلب...

0
ارشد گرایش امنیت شبکه

سلام دوستان 1-ایا تو کشورمون در مقطع ارشد گرایشی با نام امنیت شبکه وجودارد؟ 2- تفاوت بین امنیت اطلاعات و امنیت شبکه چیست؟ حقیقت اینه که میخام ارشد بخونم و دنبال استخدامی تو رشته خودم هستم (الان شبکه در مقطع کارشناسی هستم)اما نگاه می کنم میبینم عناوین کاریشون برا استخدام کارشناس و کارشناس ارشد امنیت شبکه هست ولی مچین رشته ای نیست. ممنون میشم روشنم کنید. ادامه مطلب...

0
محدود کردن اتصال به anydesk و سایر نرم افزار های ریموت

سلام بر اساتید بزرگوار. من تو یه اداره دولتی مشغول به کارم. اینترنت کلاینت ها با کریو توزیع می شه. حالا یه نامه اومده که کلا امکان RDP و ریمون شدن سیستم ها رو مسدود کنیم. ولی در کنارش برای چند تا سیستم خودمون تو واحد فناوری می خوایم این امکان مسدود نشه. آیا می تونیم از طریق کریو IP خاصی رو بلاک کنیم که امکان اتصال به anydesk غیر فعال بشه؟ پیشاپیش ممنونم ادامه مطلب...

0
معرفی ابزار شنود کامل شبکه داخلی

سلام چند سال پیش که ویندوز ایکس پی همه استفاده میکردن ابزاری بود به اسم cain & ablel که البته الانم هست اما روی ویندوز 7 بخش مربوط به وایرلس کلا غیر فعاله هر چقدر هم سرچ کردم نتونستم علتش رو بفهمم. اگه کسی میدونه لطفا کمک کنه یه همچین ابزاری مشابه همون cain الانم هست؟؟؟ یه چیزی که بتونه تمام پسوردهای لاگین شدن به ایمیلها, سایتها و .... رو بصورت clear text نشون بده؟؟؟ تو محل کار ر... ادامه مطلب...

0
دوره آموزشی سرورهای تحت شبکه آنتی ویروس ESET - قسمت 0

مخاطبین دوره : کلیه افراد ( مبتدی تا پیشرفته ) با سلام سعید خودکاری هستم، مدرس دوره آموزشی سرورهای تحت شبکه آنتی ویروس ESET به امید خدا این دوره آموزشی کاملترین دوره آموزشی این سرورها در ایران خواهد بود که بصورت کاملاً عملیاتی آموزش داده خواهد شد، شما در این قسمت آموزشی می آموزید : آموزش کامل IP - پیشنیاز کسب و کارهای کوچک ( همچون گیمنت ) ادامه مطلب...

0
دوره آموزشی سرورهای تحت شبکه آنتی ویروس ESET

مخاطبین دوره : کلیه افراد ( مبتدی تا پیشرفته ) با سلامسعید خودکاری هستم،مدرس دوره آموزشی سرورهای تحت شبکه آنتی ویروس ESETبه امید خدا این دوره آموزشی کاملترین دوره آموزشی این سرورها در ایران خواهد بود که بصورت کاملاً عملیاتی آموزش داده خواهد شد،شما در این دوره آموزشی شما عناوین ذیل را طی خواهید نمود : قسمت 1- : معرفی دوره و آنچه پیشِ رو دارید قسمت 0 : آموزش ک... ادامه مطلب...

2
تغییر فرمت عکس ها

با سلام خدمت دوستان. عکس‌های یک پوشه توی سیستم من فرمتشون به HRM تغییر یافته و به آخرشون hrms1@india.com].HRM اضافه شده. با تغییردادن فرمتشون هم باز نمیشن. ولی حجمشون ثابت باقی مونده و تغییری نکرده. چن تا برنامه ریکاوری امتحان کردم جواب نداد. ممنونم اگه زودتر راهنمایی کنین.  ادامه مطلب...

0
راهکارهای مقابله و دفاع در برابر Rootkit ها

خوب تا اینجای کار در خصوص مباحث زیادی در حوزه Rootkit ها در توسینسو صحبت کردیم ، از اینکه Rootkit چه چیزی هست و چه نوع فعالیت هایی انجام می دهد شروع کردیم و به انواع آن و تکنیک های شناسایی آن رسیدیم اما نکته مهمتر اینجاست که ما باید یاد بگیریم که چطور در مقابل این بدافزارهای بسیار خطرناک از خودمان دفاع کنیم . نقطه مشترک اکثر Rootkit ها اسن است که مهاجم برای اجرا کردن و نصب کردن درست Rootkit ... ادامه مطلب...

0
برنامه Maltego

سلام من برنامه Maltego رو نصب کردم میرم تو قسمت ماشین ران ماشین رو میزنم میخوام مثلا ایمل یک سایت رو برام در بیاره یا ایمیل میدم میخوام ببینم تو چه سایت هایی فعالیت داره و... هیچ چیزی برام نمایش نمیده آموزشی چیزی کسی از دوستان داره کمک کنه  ادامه مطلب...

0
امنیت L2TP Ip Sec با رمزگذاری AES256

عرض سلام و خسته نباشید خدمت شما و با تشکر از سایت مفید شما عزیزان.بنده از یک اکانت vpn با پروتکل L2TP استفاده میکنم . وقتی کانکت میشم در قسمت detail میبینم که در قسمت رمزگذاری نوشته AES256 .سوالن اینه که آیا این سیستم شنود میشه؟آیا ایمن هست؟سرور vpnهم گواهی امنیتی Comodo رو نصب کرده و تضمین امنیت میده...ممنون میشم راهنماییم کنید باتشکر ادامه مطلب...

0
روش های مختلف شناسایی Rootkit ها

با سلام به همه کاربران عزیز وب سایت توسینسو ، تا اینجای کار در جزیره امنیت توسینسو به موارد زیادی در خصوص Rootkit ها و نحوه عملکرد آنها و همچنین انواع آنها پرداختیم اما شما در نهایت اینجا هستید که بدانید چگونه می توانید این نوع بدافزارها را شناسایی کنید و اقدامات متقابل در خصوص آنها انجام بدهید . در این خصوص هرگز فراموش نکنید که بهترین راهکار شناسایی و جلوگیری از Rootkit شدن تنها پیشگیری از ورود آ... ادامه مطلب...

3
معرفی Hacker Defender HxDef Rootkit یک روتکیت User Mode ویندوزی

تا به اینجای کار در توسینسو ما در مورد Rootkit ها بحث های زیادی انجام داده ایم و دو مورد از Rootkit های لایه Kernel را نیز معرفی کرده ایم که یکی از آنها ویندوزی و دیگری لینوکسی بودند ، امروز می خواهیم در خصوص یک نسخه آموزشی دیگر از Rootkit ها صحبت کنیم که طبیعتا در سیستم عامل های امروزی دیگر قابل استفاده نیست و بصورت ویژه در زمان خودش در سیستم عامل های خانواده NT و ویندوز XP و 2000 قابل استفاده بو... ادامه مطلب...

1
معرفی KBeast یک Rootkit لینوکسی

با سلام به همه کاربران عزیز وب سایت توسینسو ، قبلا در خصوص انواع Rootkit ، مکانیزم های عملکرد آنها و بسیاری دیگر از این دسته صحبت کرده ایم و امروز می خواهیم در ادامه معرفی Rootkit ها یک Rootkit لینوکسی به نام KBeast را معرفی کنیم . KBeast مخفف Kernel Beast ( جونور کرنلی !!! واقعا ترجمش همین میشه ) می باشد و یک Rootkit لینوکسی است که بعد از نصب یک Kernel Module به هسته اصلی سیستم عامل لینوکس اضافه ... ادامه مطلب...

2
جعل نام

سلام خواهشا این سوال رو ازاینجا پاک نکنید دوستان عزیز خواهش می کنم کمک کنین بنده یک شرکت دارم که در آن مدیرعامل هستم شخصی با جعل نام دامنه من سایتی راه انداخته که در آن شرکت من رو معرفی میکنه! میخواستم بدونم که میشه ازش شکایت کرد و نام دامنه رو پس گرفت یا میشه سایت رو کلا فیلتر کرد؟ ادامه مطلب...

0
آموزش جعل آدرس مک یا MAC Spoofing در ویندوز ، لینوکس و مکینتاش

توجه: تمام آموزش های حوزه ی امنیت اینجانب بر مبنای استاندارد های هک قانونمند بوده و استفاده آن ها برای موارد ایمن سازی و آموزشی مجاز می باشد، با توجه به رسالت وب سایت که ارتقای سطح دانش تخصصی کاربران است این موارد بدون کم و کاست بصورت مداوم در اختیار کاربران عزیز توسینسو قرار خواهد گرفت.مک آدرس یک آدرس اختصاصی 48 بیت است که بر روی کارت شبکه هر دستگاه (سیمی یا بیسیم فرقی نمی کند) وجود دارد، این آدر... ادامه مطلب...

5
رمزگشایی TLS 1.2

سلام ببخشید بحث اصلی در رابطه با پروتکل HTTP۲هستش با وب سایت ماهر انجام دادم اسکن کردن گواهینامه چندتا سایت معتبر و بعدش امدم گواهینامه گوگل ان کار کردم . حالا تفاوت اول این هستش هردو دارای یک نسخه TLS هستن اما کلیدهای رمز متفاوتی دارن حقیقتش نمیدونم یعنی چی ؟ (یعنی میشه تعریف کرد این مقدار نباشه در این ورژن رمزنگاری ‫‪TLSECDHERSAWITH‬‬ ‫‪AES256GCM_SHA384‬‬) مسئله بعدی دیتاهای سا... ادامه مطلب...

0
معرفی FU Rootkit برای تست و لابراتوار

قبلا در خصوص Rootkit ها و نحوه عملکرد آنها صحبت کرده ایم ، با هم بحث کردیم که بصورت کلی در ویندوز دو نوع Rootkit در لایه User Mode و Kernel Mode داریم اما به هر حال در خصوص کار کردن عملی این نوع Rootkit ها صحبت نکردیم . امروز می خواهیم در خصوص یکی از قدیمی ترین Rootkit هایی که در سیستم عامل ویندوز XP فعال می شد و کار می کرد صحبت می کنیم و هدف از معرفی این ابزار در حال حاضر شناختن نحوه عملکرد یک Ro... ادامه مطلب...

1
مولفه های ریسک بخش دوم و پایانی

دو مولفه باقی مانده ریسک یعنی احتمال وقوع تهدید (Threat Likelihood) و شدت اثر یا پیامد تهدید(Threat Impact) مولفه هایی وزن دار و مبتنی بر تحلیل هستند و لازم است تا توسط افراد خبره و چیره دست در لایه های مدیریتی و فنی سازمان و دریک طی یک فرآیند تصمیم گیری مبتنی بر کارگروهی و خرد جمعی تخمین زده شده و برآورد گردند. Threat Likelihood : برآیند سه احتمال است : 1- احتمال آنکه یک تهدید مشخص رخ دهد . ای... ادامه مطلب...

0
آشنایی با مولفه های ریسک

در مقاله دیباچه کوتاهی بر مدیریت ریسک و جایگاه آن در امنیت اطلاعات به اهمیت و جایگاه مدیریت ریسک در امنیت اطلاعات اشاره گردید و آشنایی ابتدایی و مفیدی با این موضوع مهم و حیاتی پیدا کردیم در این مقاله تلاش می شود تا پیش از بیان هر تعریفی از مفهوم ریسک ، مولفه های اساسی تشکیل دهنده آنرا شناخته و تا حد امکان توصیف کنیم . چرا که هر ریسکی صرف نظر از خاستگاه و ماهیت آن همواره شامل پنج مولفه زیر است و... ادامه مطلب...

0
arrow