TCP Idle Scan چیست؟ خوب تا اینجای کار در ITPRO انواع مختلفی از تکنیک های پورت اسکن را به شما عزیزان معرفی کردیم اما در همه این تکنیک ها یک چیز مشترک بود ، همه اسکن ها مستقیما توسط سیستم مهاجم انجام می شد و درصد شناسایی مهاجم در این نوع اسکن ها بسیار بالا می رفت هر چند که مخفی کاری نیز انجام شده باشد...

با سلام خدمت همه دوستداران شبکه مخصوصا فیلد امنیت کتابی که تصمیم گرفتم خدمتتون معرفی کنم اسمش هست : SSCP Systems Security Certified Practitioner All-in-One Exam Guide, 2nd Edition میتونم به جرات بگم جزو بهترین کتاب هایی هست که خوندمش و چیزهای فوق العاده ای ازش یاد گرفتم, چراکه روشی که در یادگیری ...

چند روز پیش یک حمله باج افزاری گسترده سیستم های چندین بیمارستان و مرکز درمانی در کشور انگلستان را آلوده کرد و این مراکز مجبور شدند تمام نوبت های بیماران را لغو کنند و آمبولانس ها را به مرکز دیگری انتقال دهند. چند ساعت پس از این اتفاق، این باج افزار سیستم های چندین بیمارستان در کشورهای دیگر را نیز مو...

بات نت ها تحت تعقیب ابزار شودان و Recorded Future شودان موتور جستجوگری مشابه گوگل اما با تفاوت های راهبردی و کارکردی، با استفاده از این موتور جستجو گر شما قادر خواهید بود کلیه تجهیزات و دستگاه هایی که بصورت نا ایمن در فضای اینترنت قرار دارند را شناسایی کنید. ظاهرا این ابزار همانند چاقویه دولبه عمل ک...

هنگام طراحی یا مقاوم سازی اتاق سرورها خود به نکات امنیتی زیر توجه داشته باشید. نکات ریز و درشتی که با توجه به بودجه و ارزش گذاری سازمان شما به اطلاعات، از اهمیت ویژه ای برخوردار بوده و تا حد زیادی با صرف هزینه N میلیونی می توانید جلوی آسیب های چندین N میلیونی رو بگیرید. مهمترین هدفی رو که در امن...

حملات سایبری به تفکیک کشورها با گسترش روزافزون سیستم های دیجیتالی اعم از کامپیوترهای desktop و لپتاپ تا گوشی های هوشمند و تبلت ها و همچنین تجهیزات و اشیاء ای که قابلیت اتصال به اینترنت را دارند، شاهد بستر بسیار وسیعی از تجهیزات هستیم که در این دنیای سایبری قابلیت اتصال به یکدیگر را دارند. این بستر د...

معرفی باج افزارهای Satan و Karmen RaaS : باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.سرعت رشد و توزیع باج افزارها که بصورت پیاپی به جهت شناسایی نشدن توسط آنتی ویروس ها خود را آپدیت می کنند به شدت در حال افزایش و رشد چشمگیریست و در نتیج...

در نکات قبلی راجع به رانژه کردن خط از طرف isp و ارسال همزمان بوق و دیتای اینترنت روی خط تلفن صحبت کردیم و عرض کردم که زمانی که خط تلفن به محل مورد نظر ما میرسه این بوق و دیتا توسط قطعه ای به نام اسپلیتر از هم جدا میشه ، کابل خروجی از اسپلیتر یک کابل تلفن (rj11) است و به پشت مودم وصل میشه بعد ازین که...

دوستان در این پارت بحث های جالب (کنترل امنیت اطلاعات) رو توضیح میدیم خدا کمک کنه خوب از اب دراد... اطلاعات مطمئن یا (IA) یعنی مطمئن باشیم که اطلاعاتمون (در واقع همون اطلاعات سیستمی) در زمان انتقال یا پردازش یا ذخیره سازی سالم بمونن و محرمانگی خودشون رو از دست ندن و همینطور در دسترس باشند تا بتونیم...

7 گام تا رمزگذاری اطلاعات توسط باج افزارها : باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن...

برای همه شرکت ها و سازمان ها در مباحث امنیت اطلاعات یکی از موضوعات بسیار مهم از بین بردن اطلاعاتی است که دیگر نیازی به آنها نداریم البته این کار باید بگونه صورت بگیرد که ما صد در صد اطمینان داشته باشیم که این اطلاعات دیگر به هیچ وجه برای دیگران قابل بازیافت نخواهد بود به طور کلی اگر روش‌های از ...

معرفی باج افزار Spora باج افزارها، بدافزارهایی نوظهور که در یکی دو سال اخیر به شدت توسعه و گسترش پیدا کرده اند. از دلایل افزایش روزافزون آنها، می توان به غیر قابل ردگیری بودن و در آمد زا بودن آنها برای مهاجمان اشاره کرد. بدافزارهایی که بطور معمول از طریق پیوست های ایمیل وارد سیستم و شبکه شده ...

دوستان در این پارت به بحث های جالب (مفهوم هک قانونمند و محدوده مربوط به انها) رو توضیح میدیم خدا کمک کنه خوب از اب دراد... هک قانونمند چیه؟ اصن یعنی چی؟ هک قانونمند شامل استفاده از ابزار های تست نفوذ و همچنن استفاده از ترفندها و تکنیک های اسیب زدن به سیستم (حالا میتونه هرچی باشه از یه کلاینت یاسرو...

معرفی بدافزار Killdisk : بدافزارها، برنامه‌های رایانه‌ای مخربی هستند که به دلیل رفتار خرابکارانه ای که از خود نشان می دهند و موجب اذیت و آزار کاربران می شوند، به این اسم، نامیده شده اند.طبق آخرین آماری که شرکت امنیتی سیمانتک جمع آوری کرده، تعداد بدافزرها تولید شده در سالهای اخیر به مراتب ا...

اجاره باج افزار : باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.حال تصور کنید هکر بعد از نفوذ به سیستم شما، اطلاعات و فایلهای حساس شما را که مدتها برای آنها زحمت کشیده بودید، برای دریافت باج، گرو بگیرد و شما رو تهدید به حذف و یا افشای او...

معرفی باج افزار Spora : باج افزارها؛ این روزها کمتر کسی رو میشه پیدا کرد که راجع به این نوع از بدافزارها آشنایی حداقلی رو نداشته باشه. این بدافزارها فرصتی رو برای DEVELOPER هاشون ایجاد کرده اند که به درآمد قابل توجه ای دست پیدا کنند و ظاهرا این درآمد، بهشون مزه کرده و هر روز شاهد این هستیم که باج اف...

به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می شود امنیت شبکه گفته می شود. این اقدامات دفاعی در لایه های متعددی از لبه شبکه تا داخل شبکه انجام می شود.هر لایه امنیتی شبکه ، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه می باشد. معرف...

فایل های log یا گزارش در گوشی کدام فایل ها هستند و برای چی در گوشی هستند؟ در بسیاری از گوشی های اندروید که اولین بار از بازار خریداری می کننید نکته ی بسیار مهمی وجود دارد که یه کم از حافظه ی اصلی آن پر شده این حجم ممکنه 3 گیگ یا یه کم بیشتر و یا کمتر باشد.شاید بگین که این حجم مربوط به سیستم عامل اند...

ورود بدافزار Fruitfly در سیستم عامل MAC مکینتاش (Macintosh) محصول شرکت رایانه‌ای اپل است که توسط جف راسکین در اوایل سال ۱۹۷۹ ایجاد و در تاریخ ۲۴ ژانویه ۱۹۸۴ وارد خط تولید شد و اولین رایانه شخصی برای Graphical user interface (GUI) محسوب می شد که بصورت Command line interface کار می‌ کرد. Mac OS...

شرحی بر موتورهای جستجو گر و سیاه چاله های اینترنتی موتورهای جستجوگر اینترنتی برنامه هایی هستند که با استفاده از کلمات کلیدی ای که در فایلها و صفحات وب وجود دارد، اقدام به پیدا کردن اطلاعات مورد نظر کاربر پرداخته. تمام تلاش کمپانی های فعال در این حوزه این بوده که با استفاده از الگوریتم ها و سیا...

سلام دوستان عزیز ، در چند قسمت قبل درباره مفهوم و انواع حملات Brute Force صحبت کردیم و برنامه هایی که توسط آن ها این نوع حملات را شکل میدهند مرور کردیم. در شبکه هایی مثل wifi معمولا نمیتوان جلو این نوع حملات را گرفت و مجبوریم با گذاشتن پسوردی سخت احتمال هک شدن را کم کنیم ولی در وبسایت ها تقریبا میتو...

پلاسکو حادثه ای بود که در تاریخ ایران ماندگار شد ، نه به خاطر بحث خاص بودن ساختمان بلکه به خاطر خاص بودن عاشقانی که جانشان را فدا کردند تا جان و مال مردم را نجات بدهند ، قبل از شروع نقد برای خانواده های عزیز این شهدا آرزوی صبر داریم ، اما در این بین مطالبی در خصوص اگرها و اما ها و درس هایی که می توا...

خب دوستان عزیز در قسمت قبل همچنان به ابزار ها پرداختیم و این قسمت قسمت آخر از معرفی ابزار هاس و در قسمت های بعدی روش های پیشنهادی رو برای جلوگیری از این حمله به پنل ورودی سایت ها میگیم. Ncrack این برنامه یکی از معروف ترین برنامه ها در زمینه رد کردن احراز هویت در شبکه هست. این برنامه از چندین پروت...

Keystroke logging که بعضی مواقع از اون با نام KeyLogging یا Keyboard Capturing یاد میشه یک عمل در جهت ضبط یا لاگ گیری از رخ دادهای کلید های کیبورد هست، در این حالت اگر قربانی هر دکمه ای را فشار بدهد بر ضبط شده و یک کپی از تمام این حرکات به سمت هکر ارسال میشود. انواع این حمله نرم افزاری سخت افزاری ...

سلام مجدد خدمت دوستان گرامی ، خب در قسمت قبل در باره سه قدم که باید در راستای هکر شدن برداریم گفتیم. همون طور که در قسمت قبل هم نوشتم شاید خیلی از دوستان این قدم ها رو کامل برنداشته باشن ولی خب در مسیر اونا رو یاد گرفتن و بررسی ما به صورت آکادمیک هست. قدم چهارم: زبان برنامه نویسی یاد بگیرید همون طور...

سلام دوستان قرارمون بر این بود که حملات Brute Force رو مرور کنیم و ابزرا و برنامه هایی که این کار رو میکنن بررسی بشن و در آخر روش جلوگیری از این حملات رو برای عزیزان طراح وب سایت توضیح بدیم.در مقاله قبل در باره 3 برنامه Cain and Abel و L0phtCrack و Ophcrack صحبت کردیم و حالا میریم که چند برنامه دی...

در مقاله قبل درباره چند راهکار که هکر ها با اون حساب های کاربری ما رو در شبکه های اجتماعی به دست میارن صحبت کردیم که Phishing و پسورد ذخیره شده در مرورگر و هک حساب ایمیل شما و masked passwords بود و امروز میخوایم بحث رو به پایان برسون با چند حمله دیگه. هک کردن تلفن همراه یکی از مرسوم ترین و خطرناک ت...

آامروز میخوایم ببینیم یک هکر چجوری حساب ما توی شبکه های اجتماعی رو هک میکنه و ما چه کارهایی باید بکنیم که این اتفاق نیفته.بحث ما شبکه های اجتماعی ای هست که شما توسط یک Browser به اونا وصل میشید نه چیزی مثل تلگرام یا واتس آپ، البته شاید در یکسری از انواع حملات یکی باشن ولی بعضی از حملات هم متفاوت هست...

آمار منتشره بر اساس CVE Details در ارتباط با بیشترین آسیب پذیری در سال 2016، اندروید بعنوان یک محصول (product) با بیشترین آسیب پذیری، و اوراکل به عنوان فروشنده (vendor) با بیشترین باگ امنیتی شناخته شده اند. طی گزارشی که محققان امنیتی بر اساس آمار منتشره از سوی CVE Details اعلام کردند، موارد جالبی اع...

در مقاله قبل برنامه ی Aircrack-ng و John the Ripper و Rainbow Crack رو باهم بررسی کردیم و حالا میخوایم چند برنامه دیگه رو بررسی کنیم. Cain and Abel مطمئنم که دوستان حداقل یک بار اسم این برنامه رو شنیدن، و البته اگر داستان آدم و حوا رو به انگلیسی هم خونده باشید حتما این اسم رو شنیدید :) همون هاب...

سلام دوستان عزیز ، هفته پیش قسمت اول این مقاله رو با هم رفتیم جلو و خلاصه این بود که از پایه هدف گذاری کنید و جزئیات رو جا نذارید و کتاب های مرجع بخونید. حالا میخوایم بحث رو اصلی تر کنیم با یک مثال پایه ای. آیا اگر شما ندونید یک نفر چطور یک قفل رو باز میکنه میتونید یک قفل امن درست کنید؟ حتما متوجه م...

در این اخبار، لیستی از حوادث امنیتی ای که در حوزه فناوری اطلاعات در سرتاسر جهان اتفاق افتاد و همچنین پیش بینی حوادثی که در سال 2017 رخ خواهد داد و دور از انتظار هم نیست، اشاره می شود. حوادث امنیتی سال 2016 هجوم و توسعه روزافزون انواع و اقسام باج افزارها با الگوریتم های پیچیده و متنوع و با کاربری ها...

همه چیز در مورد تروجان بانکی زئوس : تروجان (Trojan) ها در واقع بدافزارهایی هستند که امکان تکثیر نداشته و بوسیله ویروس ها یا کرم های اینترنتی بر روی سیتم قربانی قرار می گیرند و در ظاهر خود را خوب جلوه می دهند ولی در پشت پرده اهداف مخربانه خود را دنبال می کند.(واژه شناسی انواع بدافزارها قسمت اول ) این...

در مقاله قبل کلیات حملات Brute Force رو باهم گفتیم.حالا میخوایم ببینیم کجا و با چه برنامه هایی میشه این حمله رو انجام داد تا در مقاله های آینده جلوگیری از این حمله رو بررسی کنیم. اول به این سوال جواب بدیم که این حمله کجاها صورت میگیره؟ به طور کاملا خلاصه میشه گفت هرجا که از شما username و password ب...

سلام دوستان عزیز ، دو روز پیش مقاله ای داشتیم درباره امنیت در تلگرام که یکسری کار ها بود که اگر انجام میدادیم تلگرام امنی داشتیم (حداقل هک نمیشد). حالا تو این مقاله یه نگاه میندازیم به اینکه اگر سایتی راه اندازی میکنیم چجوری امنیت کاربرانمون رو ببریم بالا تا هکر نتونه حمله Brute Force داشته باشه. ...

چگونه تلگرام را امن کنیم؟ چگونه امنیت تلگرام را بالا ببریم؟ این دفعه مقاله ای درباره امنیت عمومی میخوایم بخونیم ، امنیت در تلگرام!!! این جمله رو خیلی از ماها در روز میشنویم که میگن آیا تلگرام هک میشه؟ یا چیکار کنیم که بفهمیم تلگراممون هک شده یا نه یا به شما دوستان حرفه ایمون ممکنه بگن آیا میتونید تل...

مراحل هک به چه شکل است ؟ پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتو...

موتورهای جستجوگری چون گوگل، یاهو، bing ، msn، aol و.... همواره در تلاشند تا نتایج حاصل از جستجوی کاربران خود را، نتایجی سالم و پاک و عاری از بدافزار و ویروس قرار دهند.اما همچنان شاهد هستیم با تمام تلاشهایی که از جانب developer های نرم افزارهای مرورگر اینترنت و موتورهای جستجو صورت می گیرد، همچنان شیو...

قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.این رویه با شروع زندگی انسان ها بیشتر و بیشتر به چشم آمد تا جایی که انسان ها در قلمرو خود شروع به گذاشتن قوانین کردند. به مرور این قوانین پیشرف...

نمونه هایی از حملات سایبری در سال 2016 بدافزارها با سرعت بسیاری در حال رشد و توسعه هستند و روزانه با تغییر الگوریتم های خود چندین گام جلوتر از آنتی ویروس ها و ابزارهای امنیتی حرکت می کنند. گزارش امنیتی مایکروسافت مایکروسافت آماری از وخامت اوضاع در سال 2016 را ارائه داده که مهمترین آنها عبا...

تا موقعی که وارد فضای اینترنت نشده اید، فلشی رو به سیستمتون متصل نکرده اید و یا CD و DVD ای رو وارد DVD ROM نکرده اید و اطلاعاتی به سیستمتون بلوتوث نشده و خلاصه اینکه سیستمتونو از هر گونه ارتباط و اتصالی ایزوله کرده اید، شاید بشه گفت اطلاعات کامپیوتر منزوی شما، یه جورایی در امنیت بسر می بره. ولی آیا...

شاید فراموش کردن رمز عبور اکانت ایمیل کوچکترین مشکلی باشه که ممکنه برای یه نفر پیش بیاد. اما هک شدن جیمیل که می تونه به طرق مختلف صورت بگیره از مواردیه که می تونه کاربرو به شدت وارد یه چالش بزرگ بکنه. در مورد اینکه چطوری میشه کسی به رمز عبور ما دسترسی پیدا کنه و این دسترسی غیر مجاز چه عولقبی می تونه...

AlienVault یک محصول شناخته شده در زمینه سیستم های متن باز مدیریت امنیت اطلاعات (SIM) و یا OSSIM به شمار می آید. این سامانه از اجزای اصلی زیادی تشکیل شده است که برای فعالان در زمینه امنیت اطلاعات ابزاری شناخته شده هستند. در این مقاله سعی داریم برخی از این ویژگی ها و مزایا و معایب آن را مورد بررسی قرا...

باج افزار از نوع Popcorn Time : باج افزارها؛ این روزها کمتر کسی رو میشه پیدا کرد که راجع به این نوع از بدافزارها آشنایی حداقلی رو نداشته باشه. این بدافزارها فرصتی رو برای DEVELOPER هاشون ایجاد کرده اند که به درآمد قابل توجه ای دست پیدا کنند و ظاهرا این درآمد، بهشون مزه کرده و هر روز شاهد این هستیم ک...

ایمیل های ناشناس و به دنبال آن پیوست های آنها، مهمترین روش برای ورود بدافزارها به سیستم قربانی هستند. بدافزارها، به طرق مختلف سعی بر ورود به سیستم ها می کنند، روشهایی از قبیل انتقال شما از طریق یک لینک نا معتبر که به ظاهر موجه هست به یک وب سایت جعلی، و یا اینکه بدافزار با قرار دادن خود در یک نرم افز...

ما در این پارت درباره موضوعات ( مفهوم های هک،انواع هکر و فاز های مختلف هک) مینویسیم و یاد میگیریم. هک یعنی چی؟ هک به معنای نفوذ به یک سیستم با استفاده از اسیب پذیری ان سیستم و در دست گرفتن ان سیستم و استفاده از اطلاعات ان سیستم. هک به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در را...

در این مقاله قصد دارم مختصری در خصوص امنیت الگوریتم رمزنگاری RSA , ِDES توضیح بدم . مقدمه‌ای بر رمزنگاری رمزنگاری(Cryptography) علم کدها و رمزهاست. علم رمزنگاری در جستجوی روش‌هایی برای کد کردن یا رمز کردن پیغام‌ها، و روش‌های متناظری برای از کد درآوردن یا رمز خواندن است.رمز کردن ب...

باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می دهند. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دس...

این باج افزار بعد از نفوذ به سیستم قربانی که بطور معمول از طریق ترغیب کردن کاربر بر کلیک بر روی پیوست های ایمیل صورت می گیرد، اقدام به رمزگذاری فایلهای سیستم قربانی با استفاده از الگوریتم رمزگذاری Blowfish به جای رمزگذاری AES کرده. فایلهای رمزگذاری شده دارای پسوند Purge. خواهند بود و آدرس ایمیل و چن...

همونطوری که میدونید این پارت در مورد (امنیت اطلاعات در برابر هک و موضاعات مربوطه ) هستش پس بریم سراغش.فقط قبل از این که شروع کنیم ، همه با هم دست و جیغ و هوورررا (اقای نصیری تو اون دو مقاله که درباره انواع مدرس گفتین من دیییوونه رو هم اضافه کنید) انگیزه،اهداف و مقاصد از حملات امنیت اطلاعات(شما تمام...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....