قسمت سی و ششم دوره آموزشی سکیوریتی پلاساین قسمت در مورد امنیت داده و حفظ حریم خصوصی است.مدیریت دیتا: روش و اجرای سیاست ها برای حفاظت از چرخه عمر داده است.اکو سیستم مدیریت دیتا:    1. کاربران دیتا    2. متولیان دیتا    3. مالک دیتا    4. مدیر اجراییموضوع بعدی در مورد نقش ها ومسیولیت هر کدام از موارد ...

قسمت سی و پنجم دوره اموزشی سکیوریتی پلاساین قسمت در مورد وجه تمایز و تشابه کنترل ها است.کنترل یا safegaurd: یک تاکتیک، مکانیزم و استراتژی است که:    آسیب پذیری ها     احتمال یک تهدید    و اثر یک بهره برداری رو از بین می برد و یا کاهش میدهد.طبقه بندی کنترل ها:1. بازدارندگی2. پیشگیرانه3. کارآگاهی4. اص...

قسمت سی و چهارم دوره آموزشی سکیوریتی پلاساین قسمت در مورد ریکاوری فاجعه و تداوم عملیات استبازیابی فاجعه: قابلیت بازگرداندن سیستم ها و داده ها است.ما 2 نوع استراتژی backup داریم:1. استراتژی سنتی    full backup    differential    Incremental2. استراتژی اتوماتیک    Hierachical Storage Manageemnt HSM   ...

قسمت سی وسوم دوره آموزشی سکیوریتی پلاساین قسمت در مورد مفاهیم پایه forensic است.forensic: پروسه استفاده از دانش علمی برای جمع آوری، آنالیز و ارایه مدارک است.digital forensic: به کار بردن علم فارنزیک برای شناسایی، جمع آوری، بررسی و آنالیز اطلاعات است.پروسه تحقیقات قانونی:1. جمع آوری مدارک2. کسب داده3...

مشخص کردن یک مسیر خوب برای امنیت در فضای ابری، خود می تواند یک چالش بزرگ باشد. و این کار در موارد مختلف مانند استفاده از ابر عمومی ، ترکیبی و در هنگام طبقه بندی داده ها پیچیده تر میشود. به طور کلی، نمی توان یک راه حل جامع و سازگار برای امنیت فضای ابری ایجاد کرد، اما داشتن رویکرد های متنوع در جزئ...

قسمت سی و دوم دوره آموزشی سکیوریتی پلاساین قسمت در مورد حوادث امنیتی هستشحادثه امنیتی: رخداد یا عملی که نقض CIA را در پی دارد.اجزا برنامه پاسخگویی به حوادث:1. دسته بندی کردن انواع حادثه2. نقش و مسیولیت پذیری ها3. گزارش دادن4. الزامات تشدید5. تیم پاسخگویی به حوادث6. تمرینتیم پاسخگویی به حوادث (IRT) ش...

قسمت سی و یکم دوره اموزشی سکیوریتی پلاساین قسمت در مورد مفاهیم مدیریت ریسک هستش ارزیابی تهدیدات دو نوع است: 1. محیطی - وقایع طبیعی - وقایع فیزیکی - از بین رفتن سرویس - آسیب تکنیکی  2. بشری - تخریب داخلی - اقدامات خارجی مدیریت ریسک شامل موارد زیر میشود" * بررسی تهدید  * بررسی...

سیاست امنیت اطلاعات: برقراری انتظارات و الزامات مدیریت با هدف ارایه مسیر است.الزامات سطح بالا را برای حفاظت از اطلاعات و دارایی های اطلاعات، کدگذاری میکند و هدف: CIA ، بهتر است که هر جز برنامه امنیت اطلاعات استانداردها و سیاست متناظر داشته باشد. توافق نامه: تعهدات، حالت و شرایط را مشخص می...

این قسمت در مورد روش های مدیریت کنترل حساب هستش: ابتدا انواع حساب را توضیح می دهیم: 1. Default -Predefine -Built-in -Implicit 2. Privileged 3. User / Group 4. Guest 5. Service 6. Shared / generic و سپس مفاهیم عمومی کنترل دسترسی حساب: Right Permiss...

کنترل های مدیریت دسترسی 3 نوع هستند: 1. دانشی == چیزی که یوزر میداند: پسورد / پین 2. مالکی === چیزی که یوزر دارد: اسمارت کارت 3. بیومتریک === چیزی که یوزر هست و رفتار میکند: اثر انگشت و ... که هر کدام را با زیر مجموعه ها توضیح میدهیم: 1. کنترل های لایه ای پسورد شامل: طول پیچ...

سرویس دسترسی و هویت :عملکرد های احراز هویت، مجوز و دسترسی رو توصیف می کند. انواع تکنولوژی های مورد استفاده در سرویس دسترسی و هویت که هر کدام را توضیح میدهیم: در ادامه در مورد FIM مدیریت هویت فدرال صحبت میکنیم: یک مجموعه ای است که بین چند شرکت و سازمان ایجاد شده و این امکان را فراهم...

این قسمت در مورد هویت و مفاهیم مدیریت دسترسی است که ابتدا مفاهیم زیر را تعریف میکنیم: یوزر منبع Identification Authentication Authorization Accounting سپس انواع Authentication و فاکتور های آن را نیز توضیح میدهیم و در پایان هم در مورد Identity Management System (IDM) و...

سلام و عرض ادب خدمت همه دوستان عزیز توسینسویی !!!! رسیدیم به یک بخش جذاب و دیدنی ، بحث حملات موبایلی رو داریم که میخوایم توی این بخش به این مسئله بپردازیم و بصورت کامل این بحث رو تشریح کنیم تا دید جامع و کامل نسبت به این قضیه پیدا کنیم و بعد ازاون لابراتوار مون رو داریم که باهمدیگه اون رو انجام م...

سلام و عرض ادب خدمت همه دوستان عزیز و همیشه در صحنه توسینسویی !!!! رسیدیم به یک بخش جذاب دیگه از دوره جامع و فوق تخصصی SEC542 ، مفهوم Fuzzing رو داریم که تصمیم دارم بصورت کاملا پایه ای و از صفر مطالب اون رو تشریح کنیم و بعد از معرفی ابزارهای عالی و فوق العاده ای که در زمینه Fuzzing استفاده میشه ،...

سلام و عرض ادب خدمت همه دوستان توسینسویی !!! رسیدیم به بخش جذاب و دیدنی XML External Entity یا همون XXE که میخوایم بصورت کامل و از صفر درمورد XML صحبت کنیم و بعد ازاون بحث XXE رو داشته باشیم.مفاهیمی که نیاز هستش برای دونستن این نوع آسیب پذیری رو به شما بصورت کامل و همراه با مثال جامع و کاربردی ار...

سلام و عرض ادب خدمت همه دوستان توسینسویی !!! رسیدیم به یک بخش دیگه از دوره SEC542 که میخوایم توی این بخش از ابزار BeEF استفاده کنیم و با امکانات اون آشنا بشیم و ببینیم که به چه شکل میتونیم در فرآیند های تست نفوذمون از اون استفاده کنیم لینک کانال اینجانب در تلگرام با ما باشید

سلام و عرض ادب خدمت همه دوستان عزیز توسینسویی !!! در این بخش تصمیم داریم با همدیگه به بررسی حمله CSRF بپردازیم و بصورت کامل اون رو بررسی کنیم و درنهایت در بخش لابراتوار به اجرای عملی این حمله بپردازیم لینک کانال اینجانب درتلگرام با ما باشید

سلام به همه دوستان عزیز و همیشه در صحنه توسینسویی !!!! رسیدیم به بخش آخر دوره جامع و فوق تخصصی مون ، بخش معرفی متد های تست نفوذ و همچنین ابزارهای کاربردی که میخوایم توی این ویدیو درمورد اون صحبت کنیم لینک کانال اینجانب در تلگرام با ما باشید

سلام و عرض ادب خدمت همه دوستان عزیز توسینسویی !!! در این قسمت میخوایم از ابزار w3af صحبت کنیم.بصورت کامل وجامع اون رو بررسی کنیم و با امکانات اون آشنا بشیم و بعد از بررسی کامل این ابزار لابراتواری که در دوره SEC542 مدنظر گرفته شده رو با همدیگه انجام بدیم لینک کانال اینجانب در تلگرام ...

سلام و عرض ادب خدمت همه دوستان عزیز و همیشه در صحنه توسینسویی !!! رسیدیم به بخش جذاب و دیدنی API Attacks که میخوایم اول با ساختار API یا درواقع RestAPI بصورت کامل و جامع آشنا بشیم. و بعد از اون با ساختار JWT یا در واقع JsonWebToken بصورت کامل آشنا بشیم و ابزار لازم رو معرفی کنیم و در نهایت در ب...

سلام و عرض ادب خدمت همه دوستان عزیز توسینسویی !!! در این بخش تصمیم داریم با همدیگه درمورد ابزار WPScan صحبت کنیم که یک ابزار عالی و جامع در زمینه اسکن آسیب پذیری های وردپرسی هستش که میخوایم بصورت کامل و جامع اون رو بررسی کنیم و البته قبل از اون میخوام درمورد پلاگین های امنیتی که برای ارتقای امنیت...

سلام و عرض ادب خدمت همه دوستان عزیز توسینسویی !!! رسیدیم به بخش چهارم ، بخش Web Spidering رو داریم که یک بخش کامل جذاب هستش و تصمیم داریم بصورت کامل به بررسی این مفهوم بپردازیم و تمامی مفاهیمی که لازم هستش رو بصورت پایه ای بررسی کنیم و با ابزار عالی و فوق العاده ای که توی این دوره در نظر گرفته شد...

سلام به همه دوستان عزیز و همیشه در صحنه توسینسویی !!!! رسیدیم به یک بخش جذاب و دیدنی دیگه ، بخش XSS هستیم که میخوایم بصورت کامل و پایه ای اول درمورد جاوا اسکریپت و اهمیت اون صحبت کنیم.همچنین در مورد Event ها صحبت کنیم و بعد ازاون بخش اصلی کارمون که در واقع آسیب پذیری XSS هستش رو بصورت کامل بررسی ...

سلام و عرض ادب به همه دوستان عزیز توسینسویی !!!! رسیدیم به یک بخش جذاب دیگه ، بخش Exploit کردن آسیب پذیری های XSS با استفاده از ابزار Xenotix که یک ابزار واقعا عالی و معرکه هستش که توصیه میکنم حتما حتما ازاین ابزار استفاده کنید ابزار فوق العاده عالی هستش در زمینه آسیب پذیری XSS که امکانات جالبی...

سلام و عرض ادب خدمت همه دوستان عزیز توسینسویی !!! رسیدیم به یک بخش جذاب و کاربردی دیگه که میخوایم توی این ویدیو اسکریپت های کاربردی که در موتور اسکریپتی ابزار nmap یا در واقع همون NSE هستش در زمینه تست نفوذ وب رو بصورت کامل و جامع بررسی کنیم و در لابراتوارمون از اونها بر روی یک تارگت عربستانی ت...

سلام و عرض ادب خدمت همه دوستان عزیز توسینسویی !!!!! توی این بخش میخوایم مفاهیمی که در بحث Authentication کاربر در سطح وب هستش رو بصورت کامل بررسی کنیم و نقاط ضعف هر کدوم رو بگیم و بررسی کنیم که چه حملات و آسیب پذیری هایی برای هر نوع مکانیزم Authentication وجود دارد که باعث میشه دید بهتری نسبت ب...

سلام و عرض ادب خدمت همه دوستان عزیز و همیشه در صحنه توسینسویی !!! رسیدیم به یک بخش جذاب و دیدنی از دوره SEC542 ، بخش جذاب SQL Injection که حسابی میخوایم توی این بخش بترکونیم.اول میخوایم دیتابیس های معروفی مثل MySQL و MSSQL و Oracle رو باهمدیگه بررسی کنیم و مفاهیم جالب و جذابی که مدنظر هستش رو یا...

سلام و عرض ادب خدمت همه دوستان عزیز توسینسویی !!! رسیدیم به یه بخش جذاب و دیدنی دیگه که تصمیم داریم با هم توی این بخش اول یه نگاهی به مفهوم vhost بندازیم.بعد از اون بریم که درمورد وبسایت هایی که ابزارهای بررسی و اسکن دراختیارمون قرار میدن صحبت کنیم و بعد از اون برسیم به بحث اصلی خودمون که در واقع...

سلام به همه دوستان و همراهان عزیز توسینسویی !!! در این قسمت قصد داریم بصورت پایه ای با ابزار Recon-ng آشنا بشیم .با بخش های مختلفی که داره و همچنین ماژول هایی که توی هر بخش هستش رو درموردش صحبت میکنیم.بعد از انواع دسته بندی ها درمورد ماژول هایی که به نسبت کاربردی تر هستند می پردازیم و پس از بررسی...

سلام خدمت همه دوستان عزیز توسینسویی !!! در این بخش که شروع مفاهیم تئوری هستش قصد داریم بصورت کامل و از صفر و پایه به مفاهیم مورد نیاز و ضروری بپردازیم و بصورت کامل با همه مفاهیم آشنا بشیم و درک کاملی از مفاهیم داشته باشیم این بخش در واقع بخش اول یا ماژول اول ما هستش که به بررسی پروتکل HTTP پرد...

ابتدا در مورد امنیت فیزیکی ساختمان و تجهیزات صحبت میکنیم: -کنترل بازدارنده امنیت ساختمان مانند: +روشنایی +علامت هشدار +موانع فیزیکی +محافظان امنیتی انواع قفل: * قفل معمولی *قفل سطح بالاتر قفل رمزی (cipher) قفل الکترونیکی *قفل بیومتریک و مدیریت...

ابتدا اتوماسیون را تعریف میکنیم: اتوماسیون چیست؟ تکنولوژی که پروسه ها را با حداقل نیروی انسانی بهبود می دهد. و سپس انواع ابتکارات اتوماسیون: Provisioning مقیاس پذیری / Elasticity Non-persistence Snapshot Revert to known state Rollback Live boot media (ISCM) ...

ابتدا مجازی سازی را تعریف می کنیم و سپس hypervisor و انواع آن و container را هم توضیح میدهیم: در ادامه در مورد محاسبات ابری صحبت می کنیم و مدل های سرویس ابر را عبارتند از : مدل های سرویس: (Infrastructure-as-a-Service (IaaS (Platform-as-a-Service (PaaS (Software-a...

این قسمت در مورد گسترش و توسعه مفاهیم اپلیکیشن امن هستش.در ابتدا توسعه نرم افزار به روش سنتی و سپس به روش پیشرفته رو توضیح میدهیم.در ادامه در مورد تکنیک ها و روش های برنامه نویسی امن صحبت میکنیم و در پایان هم موضوعات مربوط کیفیت و تست برنامه نویسی رو توضیح میدهیم. #comptia_security+ #دو...

این قسمت در مورد سیستم های امبدد هستش.ابتدا سیستم امبدد، انواع آن و اجزا سیستم امبدد را توضیح میدهیم. اجزا سیستم امبدد شامل: 1. (SoC (System on a Chip 2. (Real-Time Operating System(RTOS 3. نرم افزار و سپس آسیب پذیری های سیستم امبدد و انواع حملات آن را هم شرح میدهیم: Network Atta...

سلام به همه دوستان عزیز !!!! با یه دوره جدید و جذاب دیگه در خدمت شما هستیم موسسه SANS یکی از بزرگترین و معتبرترین مراکز آموزشی در زمینه امنیت سایبری در دنیا می باشد که در حوزه های مختلف امنیت اعم از تست نفوذ، کشف جرائم رایانه ای، امنیت شبکه و...ارائه می دهد.هزینه شرکت در دوره های SANS بسی...

این قسمت در مورد مرحله بندی و توسعه امن هستش ، ابتدا مرحله بندی را توضیح خواهیم داد و سپس هدف از این کار.در ادامه گردش کار مرحله بندی که شامل: 1. DEV 2. TEST 3. STAGE 4. PROD در پایان نیز سری به سایت axelos.com میزنیم و اطلاعاتی در مورد موضوع ITIL خدمتتون ارایه میدهیم. ...

این قسمت در مورد امنیت سیستم فرم ور و سخت افزار است  ، ابتدا انواع اجزا امنیتی فرم ور/ سخت افزار رو توضیح می دهیم 1. FDE/SED 2. TPM 3. HSM 4. UEFI 5. SECURE BOOT 6. RoTs سپس در مورد سیستم عامل و انواع آن صحبت می کنیم: ما 6 نوع سیستم عامل داریم: 1. Network 2. Se...

ابتدا در مورد زون صحبت می کنیم و انواع ان را توضیح خواهیم داد  ، ما 9 تا زون داریم: Untrusted DMZ Extranet Intranet Guest Ad-hoc Wireless Honeynet Remote و سپس مثالی از جایگیری زون ها در یک شبکه میزنیم. در قسمت دوم این جلسه در مورد ایزولاسیون صحبت می ...

این قسمت در مورد فریم ورک، بنچمارک و راهنمایی پیکربندی است. در ابتدا در مورد فریم ورک صحبت خواهیم کرد و انواع بررسی آن را خواهیم گفت.در ادامه بنچمارک را توضیح خواهیم داد و در نهایت راهنمایی در مورد مورد بنچمارک خواهیم داشت. #security #comptia_security+ #comptia_security...

در ابتدای این بخش در مورد : پروتکل های ارتباطی امن از جمله موارد زیر صحبت می کنیم: 1. SSL (Secure Socket Layer) 2. TLS (Transport Layer Security) 3. HTTPS (Hyper Text Transfer Protocol Secure) 4. FTPS (File Transfer protocol Secure) در بخش بعدی در مورد پروتکل ادمین...

این قسمت در مورد گسترش دستگاه سیار به طور امن که در این قسمت موارد زیر توصیح داده خواهند شد: 1. دستگاه های سیار چیست و انواع آن 2.روش های ارتباط مانند: Cellular فرکانس رادیویی شبکه توزیع شده WiFi فرکانس رادیویی حاوی شبکه SATCOM شبکه ارتباطات ماهواره ای Bl...

در این دوره آموزشی با 10 گام عملی در جهت امن سازی شبکه های کامپیوتری آشنا خواهید شد. مطالب ارائه شده در این دوره آموزشی به گونه ای است که در پایان هر گام آموزشی، یکسری نکات و چک لیست هایی در اختیار خواهید داشت که با اعمال آنها بر روی شبکه سازمان ، میتوانید نسبت به مقاوم سازی شبکه اقدام نمایید.سرفصل ...

یکی از دوستان پرسیدن که چرا تیم های امنیتی ایران رو معرفی نمی کنید تو حوزه سایبری و از اینجور حرف ها ! من در جوابشون گفتم که اگر تیمی واقعا امنیتی باشه کسی از حضورش خبر نداره چه برسه به اینکه وب سایت و وبلاگ و گروه و کانال و ... داشته باشه و اینجور تیم ها معمولا پیام هاشون رو با روش های خودشون منتشر...

خیلی برام جالب بود که حتی یک مطلب کامل و جامع در خصوص اینکه کمبولیست چی هست در زبان انگلیسی هم وجود نداشت یا من نتونستم پیدا کنم ! همش در حد چند جمله کفایت کرده بودن اون هم در فروم های زیرزمینی پس یه چیز کامل در خصوص این موضوع در توسینسو امروز قرار می دیم که دوستان استفاده کنن . خوب وقتی صحبت از کمب...

خوب در مطالب قبلیمون در جزیره امنیت توسینسو به معرفی ماهیت memcached و البته حملات DDoS مبتنی بر memcached پرداختیم و امروز قرار هست در ادامه همین سری مطالب در خصوص روش های مقابله با این نوع حمله DDoS صحبت کنیم . طبیعی هست که روش تضمینی برای کاهش قطعی هیچ حمله ای وجود نداره ولی با انجام این مراحل شم...

خوب توی مطلب قبلیمون توی توسینسو در خصوص اینکه حمله memcached چی هست صحبت کردیم اما گفتیم که در مطلب بعدی در خصوص مراحل انجام این حمله و ابعاد و بزرگی که می تونه داشته باشه هم صحبت می کنیم . خوب این حمله شامل چهار مرحله هست که به ترتیب در ادامه می بینید : مرحله اول : مهاجم حجمل زیادی از داده...

قبلا در توسینسو در خصوص نرم افزار memcached بصورت مفصل صحبت کردیم . اما جالبه بدونید که بر اساس همین سرورهایی که از نرم افزار memcached استفاده می کنن یه سری حملات DDoS قابل انجام هست که امروز میخایم در مورد اونها صحبت کنیم . وقتی در مورد memcached DDoS صحبت می کنیم در واقع یک نوع حمله سایبری رو دار...

بدون شک کاملترین مرجعی که توی وب فارسی در خصوص انواع تروجان ها و مکانیزم کاری اونها می تونید پیدا کنید جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو هست اما تا اینجای کار ما هنوز تعریف واقعی از RAT ارائه ندادیم و فقط دونه دونه تحلیلشون کردیم . وقتی صحبت از RAT میشه منظور ما موش نیست که ترجمش کنید !...

خیلی وقت ها میبینم که دوستان برام لینک ها یا مطالبی رو ارسال می کنن که توش واژه لمر ( Lammer ) استفاده شده و همدیگه رو با این عنوان خطاب می کنن ، اما بد نیست بدونید معنی و مفهوم اصلی لمر چی هست و به چه کسی در دنیای هک و امنیت Lammer گفته میشه . خوب بد نیست بدونید که اصلا وقتی به یکی میگیم طرف لمر هس...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره بهاره می تونی امروز ارزونتر از فردا خرید کنی ....