توسینسو :: جزیره امنیت اطلاعات و ارتباطات
درخواست های ارتباط
جستجو
لیست دوستان من
صندوق پیام
همه را دیدم
  • در حال دریافت لیست پیام ها
صندوق پیام
رویدادها
همه را دیدم
  • در حال دریافت لیست رویدادها
همه رویدادهای من
تخفیف های وب سایت
همه تخفیف ها

توسینسو :: جزیره امنیت اطلاعات و ارتباطات

امن سازی زیرساخت شبکه چه الزاماتی دارد

الزامات امنیتی جهت پیاده سازی در ساختار فيزيكي شبكه -- سرورها، مركز اطلاعات و پردازش روي شبكه هستند که بر روی بستر شبکه قرار می گیرند و از طرف دیگر ارتباط مناسب بین سرورها با مجموعه شبكه امري اجتناب ناپذير است. لذا برای اینکه کلیه فعالیت های IT در فضای شرکت در کمال صحت، حفظ محرمانگی و دسترس پذیری صورت بگیرد، باید قبل از هر چیز بستری که تمام سیستم ها اعم از سرور ها و کلاینت ها قرار است بر ... ادامه مطلب...

5
رفتارشناسی بدافزارها (قسمت 9)

روش های آلودگی فایل -- بسیاری از ویروس ها، فایل های موجود در سیستم را آلوده می کنند به این صورت که کد خود را در محل شروع برنامه گذاشته تا اول ویروس اجرا شده و در نهایت برنامه اصلی اجرا گردد. انواع آلودگی که ویروس ها برای آلوده سازی فایل میزبان بکار می گیرند به یکی از روشهای زیر می تواند باشد: 1. ویروس های جانویس:ساده ترین و بدترین نوع که بسیار مخرب هستند . این نوع ویروس ها خود را رو... ادامه مطلب...

1
پابلیش کردن لیست CRL مربوط به CA Server در TMG

در سلسله آموزش های مربوط به زیرساخت کلید عمومی در قسمت سوم درباره اهمیت لیست CRL توضیحات ارائه کردم و همچنین ذکر کردم اگر کلاینتی نتواند به لیست CRL وهمچنین Certificate Path دسترسی نداشته باشد عملیات Certificate Enroll با شکست رو به رو می شود و کلاینت نمی تواند از زیر ساخت کلید عمومی استفاده کند. شما فرض کنید از قابلیت Certificate Enrollment Web Services استفاده می کنید و کلاینتها از بیرون سازمان ... ادامه مطلب...

1
کاربرد پلاگین های نصب کنسول مدیریتی آنتی ویروس کسپراسکی

سلام ، زمانی که می خواهیم انتی ویروس کسپرسکی تحت شبکه را نصب کنیم در هنگام نصب کنسول مدیریتی در مرحله باید یکسری پلاگین نصب کنیم این پلاگین ها برای چیه و کاربردشون چیه؟ ممنون ادامه مطلب...

0
امنیت وردپرس قسمت چهارم: مراقب مشخصات کاربری تان باشید

مشخصات کاربری مهمترین سطح محافظت از پنل وردپرس است، در حالت پیشفرض نام کاربری و رمزعبور شامل این مشخصات می باشد که باید با رعایت یکسری اصول انتخاب شود. در این بخش می خواهیم که با نحوه محافظت از نام کاربری و رمزعبور آشنا شویم. نام کاربری: نام کاربری اولین شاخصه امنیتی در فرم ورود است، معمولا جدای از نام کاربری می شود از پست الکترونیکی که در زمان ثبت نام ذخیره شده هم استفاده کنید، اما اکثر مواقع ای... ادامه مطلب...

0
امنیت وردپرس قسمت سوم: همه چیز را بروزرسانی کنید

یکی از نکات بسیار مهم در نصب هرگونه برنامه ای توجه به سازنده برنامه است، اگر برنامه مورد نظر شما توسط یک شرکت معتبر ساخته شده باشد مطمئن باشید که برنامه دارای پشتیبانی قدرتمندی است و هر از چندگاهی باید منتظر بروزرسانی های برنامه بود. خیلی از کاربران همیشه از این بروزرسانی ها گله دارند که چرا با وجود بروزرسانی هیچ تغییری در ظاهر اپلیکیشن نیفتاده است؛ اکثر بروزرسانی هایی که ارائه می شود جهت رفع عیب ... ادامه مطلب...

0
امنیت وردپرس قسمت دوم: از میزبان مناسب استفاده کنید

برای راه اندازی یک وبسایت در وهله اول باید یک هاست و یک دامنه تهیه شود، قواعد گوناگونی برای انتخاب هاست وجود دارد که می توان با چند جستجوی ساده در اینترنت آنها را یافت، اما انتخاب میزبان مناسب برای وردپرس کمی متفاوت است. ابتدا، هاست یا میزبان به چه مفهومی است؟ به صورت کلی باید گفت یک میزبان بستری برای ذخیره اطلاعات شما روی سرور، مدیریت بانک اطلاعاتی و موارد دیگری است. اما خب همانطور که گفتم برای ا... ادامه مطلب...

1
معرفی (Security information and event management systems (SIEM به عنوان ابزاری ب...

(Security information and event management systems (SIEM به عنوان بخشی از SOC و در قسمت Technology قرار می گیرد و امکان متمرکز کردن قابلیت logging برای رخ دادهای امنیتی را برای محیط های enterprise فراهم می کند و همچنین براساس log های دریافتی آنالیز و گزارش گیری را انجام میدهد. قابلیت آنالیز سیستم SIEM حملاتی را که توسط سایر روش ها شناسایی نشده است را شناسایی می کند. برخی از محصولات رده بالای SIEM ... ادامه مطلب...

4
رفتارشناسی بدافزارها (قسمت۸)

ویروس ها بر اساس روش های آلودگی -- ویروس های بوت -- ویروس ها همانطور که قبلا کفته شد برای آلودگی نیاز به میزبان دارند و برای آلودگی فایل میزبان روشهای مختلفی وجود دارد و علت این روشهای کوناکون به دلیل جلوکیری از شناسایی شدن توسط ضد ویروس ها و نرم افزارهای امنیتی می باشد.برخی از ویروس ها خود میزبان را از بین می برند و برخی دیکر به میزبان چسبیده و از طریق این روش عملیات تخریب را انجا... ادامه مطلب...

2
محدود کردن پورتهای RPC و عبور ترافیک Certificate Enrollment در TMG

وقتی شما Certificateی را توسط Snap-in MMC درخواست دهید یا از Certificate AutoEnrollmetاستفاده کنید و بین شما و CA Server فایروالی وجود داشته باشد پروسه شما Fail می شود. (ما فرض می کنیم شما تنظیمات و مجوز لازم بر روی Certificate Tempateها را داشته باشید) چون CA Server از پروتکل DCOM برای ارتباط استفاده می کند و این پروتکل برای ارتباط از پورتها بصورت Random استفاده می کند.برای اینکه مشکل بالا را حل... ادامه مطلب...

1
قویترین و مطمئن ترین فایروال های سخت افزاری تجاری جهان کدام ها هستند ؟

سلام لطفا قویترین و مطمئن ترین فایروال های سخت افزاری تجاری دنیا را که آنقدر مستحکم هستند که توسط مراکز حساس دنیا به کار می روند را معرفی کنید . بسیار ممنون ادامه مطلب...

0
پنهان کردن فایل در پی دی اف

سلام چطور میشه یه فایل موزیک و یا فیلم را زیر یک فایل پی دی اف پنهان کرد که وقتی طرف بخواد پی دی اف رو باز کنه متن پی دی اف براش نمایش داده بشه و هم موزیک براش پخش بشه؟ ادامه مطلب...

1
ransomware و تبدیل همه فایلها به cerber3

سلام. دوستان متاسفانه این ویروس به جان سرور ما افتاده و فایلها رو کدگذاری کرده. یک سری نرم افزار مربوطه بود که از سایت eset node و kaspersky گرفتم اما جواب نداد. ویروس رو تونستم اک کنم. اما فایها رو نتوستم برگردونم. اگر کسی راه حلی داره لطفا رهنمایی کنه. ممنونم. ادامه مطلب...

0
هک سرور

با سلام ویندوز سرور 2008 دارم که مدتی هست که هک شده ولی هکر زیاد خرابی نداره فقط داره مشکلات سیستمو نشون می ده. سوالی داشتم: چطوری بفهمم که کجای سیستم را مورد حمله قرار داده؟ از کجا و به چه صورتی وارد شده؟چطوری جولوشو بگیرم که دیگه وارد نشه؟یااینکه چطوری بفهمم که کی هست؟ ادامه مطلب...

0
فراموشی پسورد

سلام خسته نباشید من کلی عکسامو بانرم افزار wondershare safelock قفل کردم الآن رمزش یادم نمیاد جون بعداینکه رمزو گذاشتم بدلیل کارزیاد کامپیوترمو زیاد روشن نکردم خواهشا کمکم کنید بالای 5هزارتا عکس داشتم  ادامه مطلب...

0
رفتارشناسی بدافزارها (قسمت7)

رفتارشناسی بدافزارها (قسمت5) -- محیط اجرای بدافزارها 1 وابستگی به پردازنده 2 وابستگی به سیستم عامل 3 وابستگی به نگارش سیستم عامل 4 وابستگی به انواع سیستم فایل 5 وابستگی به ساختار فایل 6 وابستگی به ساختار فایل های فشرده 7 وابستگی به ساختار فایل بر پایه پسوند فایل 8 وابستگی به محیط های مفسری 9 وابستگی رجیستری 10 وابستگی به محیط های در معرض خطر 11 وابستگی به پروتکل های شبکه 12 وا... ادامه مطلب...

0
ناامنی سایبری در دنیای گل و بلبل

ناامنی سایبری در دنیای گل و بلبل -- نمی دونم چرا این عنوان برای این بحث انتخاب کردم. اولش می خواستم اونو شسته رفته تر بصورت مقاله ارائه بدم. بعد فکر کردم تعاملی باشه بهتره. پس تعامل می کنیم :-) خوب بیاید به کم راجع به مبحث امنیت با هم صحبت کنیم. بله امنیت! من که خودم نسبت به این کلمه آلرژی پیدا کردم. بعضی موقعا با خودم میگم: یعنی روزی میاد که بگیم دیگه همه چی امنه ، امن واقعی و صد در صد، د... ادامه مطلب...

0
پیاده سازی ISMS

سلام خدمت متخصصین گرامی. من به تازگی اطلاعات تئوری در زمینه ISMS کسب کردم. حالا میخوام بدونم چطور میشه یک همچین سیستمی را برای یک سازمان پیاده ساری کرد. در واقع می خوام این اطلاعات تئوری رو در عمل ببینم. آیا نرم افزار خاصی برای این کار وجود داره؟؟؟ یا منظورش همون دیواره اتش و ... است؟ ممنون میشم راهنمایی بفرمایید. دوست دارم اطلاعات کاربردی بیشتری در این حوزه داشته باشم. ادامه مطلب...

0
رفتارشناسی بدافزارها (قسمت 6)

رفتارشناسی بدافزارها (قسمت 5) -- 1.ساختار عمومی کرم های رایانه ای 2.پیداکردن محل آلودگی 3.ترویج آلودگی 4.راه های انتقال کرم ها و روش های اجرای آن 5.راهکارهای بروزرسانی کرم ها 6.کنترل از راه دور به وسیله علائم 7.برهم کنش های واقعی و تصادف 8.کرم های تلفن همراه -- راهکارهای بروزرسانی کرم ها -- کرمها به منظور حفظ بقای خود سعی در بهینه سازی و ارتقاء خود دارند. روشهای ارتقاء ای ک... ادامه مطلب...

1
امنیت وردپرس قسمت اول: مقدمه ای بر دوره پیش رو

پیش از اینکه دوره آموزشی را شروع کنم، می خواهم بگویم که بعد از دوره آموزشی کار با وردپرس تصمیم گرفته ام که آموزش های حوضه وردپرس را در وبسایت بیشتر کنم، به همین دلیل دومین دوره در خصوص وردپرس بعد از دوره آموزشی کار با وردپرس را به امنیت وردپرس اختصاص داده ام. یکی از مهمترین مباحث در دنیای مجازی این است که چگونه از اطلاعات مان دربرابر نفوذ دیگران حفاظت کنیم، خب این کار شاید براحتی انجام پذیر باشد... ادامه مطلب...

2
(Certificate Authorities (CA چیست؟

Certificate Authority یک کامپیوتر یا سازمان است که وظیفه ایجاد و صادر کردن digital certificates را دارد. digital certificate شامل اطلاعات هویتی در مورد یک دستگاه است مثل IP آدرس ، (fully qualified domain name (FQDN و کلید public آن دستگاه است. CA درخواست را از دستگاه دریافت می کند و digital certificate را ایجاد می کند و به آن یک serial number اختصاص می دهد و همینطور این certificate را با digital ... ادامه مطلب...

2
جفت کلید Public و Private

جفت کلید Public و Private ، مجموعه ای از دو کلید هستند که با یکدیگر به صورت یک تیم کار می کنند. این دو کلید های public و private هستند. کلید public ممکن است برای همه به اشتراک گذاشته شود اما کلید private در اختیار کسی قرار داده نمی شود. به طور مثال کلید private یک سرور وب را تنها خود آن سرور دارد. اگر با استفاده از روش asymmetric و کلید public دیتا را رمزنگاری کنید تنها با کلید private می توان ا... ادامه مطلب...

2
ویروس serber3

سلام دوستان خسته نباشید دوستان عزیز تمام فایل های pdf روی سیستمم فرمتشون به cerber3 تغییر پیدا کرده و تحت هیچ شرایطی برنمی گرده البته ناگفته نماند اولش یکی دوتا از فایلامو با تغییر فرمت به pdf درست شد اما اشتباهی که کردم روی یکی از فایلا properties گرفتم و change زدم که تمامی فایلا رو به pdf برگردونه که بدتر شد.الان هم خطای damage میده.نرم افزار shadowexplorer هم رو xp جواب نمی ده چون که ویندوز... ادامه مطلب...

0
پیشگیری از فقدان اطلاعات ( Data Loss Prevention )

پیشگیری از فقدان اطلاعات ( Data Loss Prevention ) -قسمت دوم --   پیامد از دست رفتن و نشت داده   طراحی و پیاده سازی یک سیاست و خط مشی موثر جهت جلوگیری از فقدان اطلاعات تلاش و فعالیت زیادی را طلب می کند. اما پیامد از دست رفتن اطلاعات حساس شرکت می تواند بسیار خسارت بارتر و حتی در مواردی جبران ناپذیرتر باشد ، بطور مثال در صنایع نظامی و دفاعی که امنیت ملی در میان است ، ... ادامه مطلب...

1
رفتارشناسی بدافزارها (قسمت ۴)

رفتارشناسی بدافزارها (قسمت ۴) -- 1.ساختار عمومی کرم های رایانه ای 2.پیداکردن محل آلودگی 3.ترویج آلودگی 4.راه های انتقال کرم ها و روش های اجرای آن 5.راه کارهای بروزرسانی کرم ها 6.کنترل از راه دور به وسیله علائم 7.برهم کنش های واقعی و تصادف 8.کرم های تلفن همراه -- راه های انتقال worm -- روشها و تکنیک های انتقال به شرح زیر است : 1 حمله مبتنی بر کدهای اجرایی 2 لینک به یک سایت ... ادامه مطلب...

1
دوره آموزشی مقدماتی CompTIA Security قسمت هفتم

به نام خداوند بخشنده و مهربان عرض سلام و ادب خدمت همگی با فصل دوم از سری اموزشی دوره security+ درخدمتیم. -- عنوان فصل : نظارت و تشخیص شبکه ها -- موارد و مباحثی که در این فصل توضیح داده میشود : *1- نظارت بر روی ورود های به سیستم (کنترل ورود به سیستم) که شامل ---> رخ داد های ورود. حسابرسی به ورودی های سیستم؛ امنیت ورود به سیستم، دسترسی به ورود های سیستم 2- سخت تر شدن فیچر های امنیتی... ادامه مطلب...

1
پیشگیری از فقدان اطلاعات ( Data Loss Prevention )

پیشگیری از فقدان اطلاعات ( Data Loss Prevention ) -قسمت اول -- همواره متخصصین امنیت اطلاعات سازمان در صدد این هستند، تکنیک ها و راهکارهایی ارائه دهند که زیرساخت شبکه ، سیستم عامل و برنامه های کاربردی را در امنیت قراردهد، اما نکته قابل توجه این است که تمام فعالیت هایی حوزه امنیت یک هدف را دنبال می کنند و آن هم حفظ اصول محرمانگی، صحت و سلامت و دسترس پذیر بودن اطلاعات و داده هاست . چرا که ... ادامه مطلب...

1
wireless network watcher

Wireless Network Watcher -- برنامه ای کوچک و مفید است که به کمک آن می توانید مدیریت لازم را بر روی مودم وای فای خود داشته باشید و از هرگونه اتصال غیر مجاز آگاهی پیدا کنید . نرم افزار مربوطه با اسکن شبکه لیستی از تمام تجهیزات وایرلسی که در حال حاضر به شبکه وای فایه شما متصل می باشند را با اطلاعاتی نظیر IP address, MAC address، نام کمپانی تولید کننده کارت شبکه و نام دستگاه مورد نظر نمایش ... ادامه مطلب...

2
گذاشتن پسورد ساده برای یوزر sa در sql2014

سلام به دوستان itpro در sql2014 می خوام برای یوزر sa یک پسورد ساده بزارم اما error میده و میگه باید کارکتر و حرف و عدد بزاری ،با توجه به اینکه ویندوز مشکل نداره و حتی یوزرهای بدون پسورد و پسوررد ساده داره (گروپ پالیسی تنظیم شده) واسه یوزر sa و sql2014 رو از کجا تنظیم کنم....؟  ادامه مطلب...

0
ايمن سازي شبکه با استفاده از سيستم هاي تشخیص نفوذ IDS و IPS - قسمت دوم

-- در بخش قبل سیستمهای تشخیص نفوذ IDS و IPS و تفاوت کارکردی بین آنها و همچنین تکنیکهای عملکردی و رفتاری این سیستمها و انواع آنها که شامل NIDS و HIDS ها می شود توضیح داده شد .در ادامه مبحث سیستمهای تشخیص نفوذ و تلاش هكرها به سطح بندی عملکرد تست نفوذ می پردازیم . -- سطح یک -- در این سطح از نفوذ، پویش آسیب پذیری­ها (Vulnerability Scanning) صورت می پذیرد که برخی از آنان شامل موارد زیر ... ادامه مطلب...

1
مطالب جدیدتر مطالب قدیمی تر