توسینسو :: جزیره امنیت اطلاعات و ارتباطات
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

توسینسو :: جزیره امنیت اطلاعات و ارتباطات

kerio control

سلام خدمت دوستان چند روزی هست دارم با کریو کشتی میگیرم یه مشکلی که دارم اینه که وقتی از روی کلاینت ها کانکشن vpn زده میشه پینگ سرور اکتیو (ِDNS) قطع میشه . پینگ تمامی سرور ها اوکی هست فقط این سرور که من به dns اش نیاز دارم قطع میشه وقتی کلاینت vpn میزنه ip مورد نظر رو از رنج مربوطه میگیره و dns رو هم میگیره که همون سرور اکتیو و dns شبکه هست ip:172.248.16.5 gatway:172.248.16.1 dns:... ادامه مطلب...

0
راهنمایی برای برسی امنیت پروکسی ها تحت اندروید و ویندوز

با سلام خدمت همه دوستان. من چند وقتی هست واسم سوال شده با وجود این همه نرم افزار های پروکسی تحت ویندوز و اندروید ما چطور میتونیم برسی کنیم که این پروکسی ها متعلق به ساز مان های امنیتی هستند یا نه؟ چطور اطمینان کنیم که نرم افزار های پروکسی دریافتی از گوگل پلی و ... چه اطلاعاتی رو در لحظه ارسال می کنن؟ منظورم مانیتور کردن اطلاعات توسط اندروید هست. البته اگر مکان درستی نیست بابت پرسیدن این سوال ب... ادامه مطلب...

0
بهترین نرم افزار ذخیره پسورد آنلاین

سلام به کاربران توسینسو میخواستم از دوستان یه نرم افزار رو بهم معرفی کنید که توی ذخیره اطلاعات به صورت آنلاین خیلی قوی باشه اگر خودتون هم استفاده کردین و می کنید تجربتون رو بگید با تشکر ... ادامه مطلب...

0
مشکل ریستارت شدن سیستم

سلام بر همه دوستان. یک مشکلی در سیستم ها بوجود اومده که سیستم بعد از چند دقیقه یک ارور میده و ریستارت میشه.میخاستم ببینم کسی تا بحال به چنین مشکلی برخورده ؟ چطوری باید رفعش کنیم؟ ادامه مطلب...

0
معرفی نرم افزار ریجستری

سلام دوستان چند وقتی هست متاسفانه یک فلش زدم به سیستمم، نمی دونم ویروسه تروجانه چیه! میاد مسیر [HKEYCLASSESROOT\exefile\shell\open\command] و این باعث شده تمامی فایل های exe یا تسک منیجر و ... فقط با run as admin اجرا بشن. یک فایل .reg درست کردم هربار اینجوری میشه بازش میکنم و مقادیر درست میشن ولی باز دوباره مشکل بر می گرده، با انتی ویروس خود ویندوز 10 هم اسکن کامل کردم هرچی بود پاک کردم با انتی ... ادامه مطلب...

0
تصورات و توهمات اشتباه در مورد ویروس های کامپیوتری ! منطقی باشیم

مدت ها قبل مقاله ای با عنوان تصورات اشتباه در خصوص ویروس های کامپیوتری در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو نوشتم که بازخوردهای جالبی دریافت کردم ، متوجه شدم که توهمات و برخوردهای غیرمنطقی بسیار زیادی در خصوص مقوله بدافزار و ویروس در بین عوام وجود دارد که ما کارشناسان امنیت باید در خصوص این توهمات اطلاع رسانی کنیم ! امروز در قالب این پادکست صوتی تصمیم گرفتم به طنز چند مورد از این توهم... ادامه مطلب...

4
معرفی انواع تروجان ( Trojan Horse Types )

سلام به همه کاربران و علاقه مندان وب سایت توسینسو ، امروز در مورد انواع تروجان صحبت می کنیم ، قبلا در خصوص ماهیت تروجان ها ، روش کاری آنها ، مفاهیم Wrapper و Dropper و حتی روشی های Deploy شدن یا منتشر شدن این بدافزار توضیحاتی را در قالب مطالب متنوع در جزیره امنیت اطلاعات وب سایت توسینسو مطرح کردیم اما نوبتی هم باشد نوبت به انواع تروجان از لحاظ تنوع در فعالیت در پروتکل ها و سرویسهای مختلف می رسد ،... ادامه مطلب...

4
روش های جلوگیری از شناسایی تروجان توسط آنتی ویروس

عنوان مطلب بسیار جذاب است اما قرار نیست بصورت کاملا فنی این قضیه بررسی شود و فقط عناوین روش ها را به شما معرفی می کنیم و در آینده به بررسی فنی هر کدام از روش ها هم خواهیم پرداخت . تا اینجای کار در جزیره امنیت اطلاعات در خصوص تروجان ها کلی مطلب خوانیدم و نوشتیم و یاد گرفتیم اما این سئوال باید در ذهن شما پیش بیاید که با وجود آنتی ویروس های قوی و به روز امروزی آیا به سادگی می توان از شناسایی شدن تروج... ادامه مطلب...

2
تروجان ها چگونه عملیاتی می شوند ؟ تشریح روند انتشار و فعالیت اصلی تروجان ها

خوب تا اینجای کار در وب سایت توسینسو کلی مطلب در خصوص تروجان و انواع تروجان و روش های تکثیر و ... این بدافزار مطلب در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو درج شده است . اما این سئوال ممکن است برای برخی دوستان پیش بیاید که آیا یک هکر آنقدر ابله است که یک تروجان را برای یک کامپیوتر بفرستد و منتظر بماند که آن را اجرا کند و باقی ماجرا ؟ این تصور بسیار ساده لوحانه است ، هیچوقت یک هکر حرفه ای ... ادامه مطلب...

2
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC573 قسمت آخر : آموزش طراحی worm ...

سلام خدمت همه دوستان ، توی قسمت آخر تصمیم گرفتیم که به عنوان بخش تکمیلی ساخت باج افزار و اینکه شما بتونید از امکان Replication ای که توی worm هستش استفاده کنید تا بتونید باج افزارتون رو قدرتمند تر کنید بپردازیم ، دقت کنید که تمامی آموزش های لازم در بخش باج افزار ارائه و سورس کد های لازم به همراه توضیحات پیوست شده است و این ویدیو بخش تکمیلی اون و استفاده از سورس کد این بخش و ترکیب کردن با سورس کد ه... ادامه مطلب...

قیمت: 49,999 تومان
0
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC573 قسمت یازدهم: آموزش کامل طراح...

سلام خدمت همه همراهان عزیز توسینسویی ، همونجور که قول دادیم تمامی منابع بروز و کاربردی رو در آخرین ورژن پایتون درحال حاضر یعنی 3.7.1 ارائه دادیم و به دلیل بروزرسانی منابع ، مواردی که دیگه توی پایتون وجود نداشتند رو حذف کردیم و برای جبران منابع حذف شده آموزش طراحی و ساخت یک باج افزار حرفه ای رو با آخرین ورژن پایتون ارائه دادیم تا دوستانی که علاقه مند به حوزه برنامه نویسی و توسعه باج افزار هستند بتو... ادامه مطلب...

قیمت: 119,999 تومان
0
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC573 قسمت دهم: Offensive

سلام خدمت همه دوستان عزیز ، ماژول 5 دوره هستیم . بخش Offensive که سرفصل های اون به شکل زیر هستش : Network Socket Operations Exception Handling Process Execution Blocking and Non-blocking Sockets Using the Select Module for Asynchronous Operations Python Objects Argument Packing and Unpacking که ما توی این ویدیو بخش های Python Objects Argument Packing and Unpacking مورد بررسی ق... ادامه مطلب...

قیمت: 24,999 تومان
0
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC573 قسمت نهم : Offensive

سلام خدمت همه دوستان عزیز ، وارد ماژول 5 دوره شدیم . بخش Offensive که سرفصل های اون به شکل زیر هستش : Network Socket Operations Exception Handling Process Execution Blocking and Non-blocking Sockets Using the Select Module for Asynchronous Operations Python Objects Argument Packing and Unpacking که ما توی این ویدیو بخش های Network Socket Operations Exception Handling Process Ex... ادامه مطلب...

قیمت: 24,999 تومان
0
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC573 قسمت هشتم : Forensics

سلام خدمت همه دوستان عزیز ، در ادامه بخش Forensics هستیم که شامل سرفصل های زیر می باشد : Acquiring Images from Disk Memory and the Network File Carving The STRUCT module Raw Network Sockets and Protocols Image Forensics and PIL SQL Queries HTTP Communications with Python Built in Libraries Web Communications with the Requests Module که در این ویدیو بخش های : SQL Queries HTTP Co... ادامه مطلب...

قیمت: 19,999 تومان
0
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC573 قسمت هفتم : Forensics

سلام خدمت همه دوستان عزیز ، وارد ماژول Forensics دوره شدیم که شامل سر فصل های زیر می باشد : Acquiring Images from Disk Memory and the Network File Carving The STRUCT module Raw Network Sockets and Protocols Image Forensics and PIL SQL Queries HTTP Communications with Python Built in Libraries Web Communications with the Requests Module که ما توی این ویدیو بخش های Acquiring Imag... ادامه مطلب...

قیمت: 29,999 تومان
1
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC573 قسمت ششم : Defensive

سلام خدمت همراهان توسینسویی ، بخش آخر ماژول Defensive هستیم که این ماژول شامل سرفصل های زیر می باشد : File Operations Python Sets Regular Expressions Log Parsing Data Analysis Tools and Techniques Long-Tail/Short-Tail Analysis Geolocation Acquisition Blacklists and Whitelists Packet Analysis Packet Reassembly Payload Extraction که ما توی این ویدیو بخش های Packet Analysis Packe... ادامه مطلب...

قیمت: 24,999 تومان
1
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC573 قسمت پنجم : Defensive

سلام خدمت همراهان توسینسویی ، توی این بخش از ماژول Defensive که سر فصل های اون رو در زیر مشاهده میکنید : File Operations Python Sets Regular Expressions Log Parsing Data Analysis Tools and Techniques Long-Tail/Short-Tail Analysis Geolocation Acquisition Blacklists and Whitelists Packet Analysis Packet Reassembly Payload Extraction ما بخش های Log Parsing Data Analysis Tools... ادامه مطلب...

قیمت: 32,999 تومان
1
دوره آموزشی فوق تخصصی امنیت SANS Security کد SEC573 قسمت چهارم : Defensive

سلام خدمت همه دوستان توسینسویی تواین بخش وارد ماژول سوم دوره میشیم و این بخش شامل دسته بندی های زیر می باشد File Operations Python Sets Regular Expressions Log Parsing Data Analysis Tools and Techniques Long-Tail/Short-Tail Analysis Geolocation Acquisition Blacklists and Whitelists Packet Analysis Packet Reassembly Payload Extraction که ما تو این بخش درمورد File Operations و Regu... ادامه مطلب...

قیمت: 14,999 تومان
1
پیدا کردن افراد و اشخاص از طریق نام و نام خانوادگی ، شماره تلفن ، ایمیل ، شماره ...

اگر می خواهید شخصی را با استفاده از اطلاعاتی مثل نام و نام خانوادگی ، ایمیل ، شماره تلفن ، شماره ملی و شناسنامه و اساسا هرگونه اطلاعات احراز هویتی پیدا کنید ، بد نیست بدانید که در دنیای دیجیتال امروزی تقریبا کمتر کسی پیدا می شود که هویتی در اینترنت نداشته باشد و کاملا بی هویت در محیط اینترنت محسوب شود . انواع و اقسام شبکه های اجتماعی ، سرویس های آنلاین استعلام اطلاعات ، پیام رسان ها ، وب سایت ها و... ادامه مطلب...

5
اینستاگرام فیلتر شد : انجام فیلترینگ بصورت مرحله ای و به مرور زمان انجام می شود

درست شنیدید ، اینستاگرام فیلتر شد . این خبر یک پیشواز است برای یک اتفاق کاملا عادی ! یعنی یک مقدار ما زودتر خبر فیلترینگ اینستاگرام را مطرح کردیم ، ممکن است برخی از دوستان الان پست بگذارند که اینستاگرام که فیلتر نیست ! اینستاگرام فیلتر نمیشه ! شایعست همیش و ... این خیلی طبیعی است و ما هم بر اساس روندی که همیشه در کشور عزیزمان ایران برای مباحث فیلترینگ وجود دارد و شواهد و اخباری که در همین وب سایت ... ادامه مطلب...

11
چه خبر از فیلترینگ تلگرام ؟ آیا فضای مجازی سالمتر شد ؟

سلام به همه کاربران عزیز وب سایت توسینسو ، به خاطر دارید حتما که قبل از فیلترینگ کامل تلگرام و اعمال رسمی آن توسط نهادهای مختلف و اجرایی شدن این طرح ، مقاله ای با عنوان عواقب فیلترینگ تلگرام در سال 1397 در همین وب سایت و همین لینک نوشته بودم و دقیقا همان اتفاقاتی که باید می افتاد ! افتاد ! و کاری که نباید انجام می شد ! انجام شد ! اما نتیجه فیلترینگ تلگرام چه شد ؟ با هم بررسی می کنیم که هدف از فیلت... ادامه مطلب...

8
مزایا و معایب استفاده از پروتکل های FTPS و SFTP

همه ما با پروتکل FTP یا File Transfer Protocol آشنایی داریم و می دانیم که برای انتقال فایل در بستر شبکه از این پروتکل می توان استفاده کرد. همیشه بحث امنیت در پروتکل ها مطرح بوده و هست و این موضوع برای پروتکل FTP نیز صدق می کند. حالا بحث سر این است که ما از پروتکل FTPS استفاده کنیم یا SFTP ؟ ما در این مطلب می خواهیم به مزایا و معایب هر کدام از این پروتکل ها بپردازیم و تفاوت آنها را برای شما عزیزان ... ادامه مطلب...

3
هانی پات آوا پات

با سلام خدمت همه دوستان کسی از دوستان در مورد هانی پات آوا پات اطلاعاتی داره ، شرکت ارائه کننده این هانی پات ادعا داره که این هانی پات کاملا بومی هستش و از هیچ یک از پروژه های هانی پات که به صورت open source هستش استفاده نشده و سوال دیگه اینکه کسی تجربه کار با این هانی پات را داره ؟ ادامه مطلب...

0
معرفی روش های مختلفی که یک تروجان وارد سیستم قربانی ها می شود : قسمت سوم

آلوده شده از طریق وب سایت های ناامن و Freeware ها -- اما موارد دیگری نیز برای آلودگی وجود دارد ! وب سایت های Darkweb و DeepWeb که فضاهای زیادی را بعضا برای انتشار نرم افزارهای به ظاهر سالم و از درون آلوده اختصاصی می دهند . وب سایت هایی که به نظر حتی ظاهری قابل قبول و موجه و حرفه ای دارند اما در باطن بسیار مخرب و آلوده هستند ، هیچ فرقی نمی کند که یک حرفه ای باشید یا یک فرد عادی ! وقتی از چ... ادامه مطلب...

2
معرفی روش های مختلفی که یک تروجان وارد سیستم قربانی ها می شود : قسمت دوم

استفاده از باگ های نرم افزارهای ایمیل و مرورگرها -- همیشه و همیشه یکی از ساده ترین روش های بالا بردن درجه امنیت سیستم شما به روز رسانی مرتب سیستم عامل و نرم افزارهای کاربردی است که بر روی آن نصب شده اند . وقتی شما با مرورگر یا نرم افزاری که خیلی قدیمی است و باگ های امنیتی زیادی دارد وارد محیط اینترنت می شوید ، هدف بسیار ساده ای برای آلوده شدن توسط بدافزارها خواهید شد . تصور کنید که با یک مر... ادامه مطلب...

2
معرفی روش های مختلفی که یک تروجان وارد سیستم قربانی ها می شود : قسمت اول

قبلا در خصوص روش های آلوده شدن سیستم های قربانی به تروجان ها بصورت خلاصه وار در توسینسو صحبت کرده ایم . امروز می خواهیم بصورت بسیار مفصل و دقیق در خصوص روش های آلوده کرده و بهتر بگوییم وارد شدن تروجان به سیستم قربانی صحبت کنیم . یک تروجان برای آلوده کردن سیستم هدف از نقاط مختلف دسترسی یا در اصطلاح Access Point های مختلفی استفاده می کند .با استفاده از این Access Point ها تروجان ها وارد سیستم هدف می... ادامه مطلب...

3
Glueware یا Wrapper چیست ؟

Wrapper ها را قبلا و زمانیکه در خصوص تروجان ها صحبت می کردیم به شما معرفی کرده ایم ، این Wrapper ها هستند که فایل های اجرایی تروجان ها را درون یک فایل اجرایی با پسوند های EXE یا MSI ادغام می کنند و سعی می کنند آن را به شکل یک بسته بازی یا نرم افزار Office خیلی معمولی به کاربر جلوه بدهند. زمانیکه کاربر فایل EXE یا MSI را اجرا می کند در ابتدا کد اجرایی بدافزار تروجان بر روی سیستم هدف اجرا می شود که ... ادامه مطلب...

4
تشخیص ویروسی نبودن فایل pdf دانلودی

سلام دوستان چه جوری میشه فهمید و مطمئن شد یک فایل pdf که دانلود می کنیم چیزی بهش بایند نشده و فایل ویروسی یا ترجوجانی نیست اگر برنامه ای برای این کار هست لطفا معرفی نمایید با احترام ادامه مطلب...

0
فعال کردن https filtering در کریو

سلام خدمت دوستان وب سایت توسینسو داخل کریو کنترل گزینه https filtering رو فعال کردم برای ssl هم یک CA در شبکه نصب کردم و برای کریو یک سرتیفیکیت ایجاد کردم وقتی میخام داخل کلاینت ها یک وب سایت https رو باز کنم این صفحه نشون داده میشه مراحلی که میگه رو پیش میرم و سرتیفیکیتی که از طرف کریو ایجاد شده رو نصب میکنم ولی باز دوباره برای یه سایت دیگه که https هست این صفحه نمایان میشه چطو... ادامه مطلب...

0
تفاوت Dropper ، Wrapper و Trojan Horse Construction Kit در چیست ؟

اگر با مفاهیم تروجان و روش کاری آنها آشنایی دارید این مطلب برای شما بسیار ساده می شود اما اگر تروجان ها را نمی شناسید اول گشتی در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو بیندازید و بعد ادامه بدهید . همانطور که می دانید تروجان خودش را در قالب یک نرم افزار کاربردی سالم جا می زند و به خورد قربانی ها می دهد. قبل از هر کاری باید این کد مخرب درون کدهای اجرایی یا در کنار فایل اجرایی یک نرم افزار س... ادامه مطلب...

1
مطالب جدیدتر مطالب قدیمی تر