آخرین فرصت تا %60 تخفیف خرید یکجای دوره ها برای 3 نفر فقط تا
00 00 00

برای یک کارشناس امنیت اطلاعات و ارتباطات این یک امر ضروری است که انواع حملاتی را که به شبکه و سیستم های موجود در آن و به ویژه به کنترل های دسترسی موجود انجام می شود را شناسایی و درک کند . اینگونه حملات بصورت خلاصه در قالب این مقاله معرفی و بررسی می شوند، در ادامه به معرفی اینگونه حملات خواهیم پرداخ...

روش نامتقارن Asymmetric در قسمتهای قبلی تاریخچه مختصری از رمزنگاری، مفاهیم اولیه آن، كلیدهای رمزنگاری و الگوریتم‌های رمزنگاری با استفاده از كلید متقارن را توضیح دادیم. در این قسمت الگوریتم‌های رمزنگاری با استفاده از كلید نامتقارن را شرح و بسط خواهیم داد. الگوریتم‌های رمزنگاری با كلید...

شناسایی و احراز هویت دو هسته اصلی در بیشتر سیستم های کنترل دسترسی هستند. شناسایی عملی است که یک کاربر برای معرفی خود به یک سیستم اطلاعاتی استفاده می کند که معمولا در قالب یک شناسه ورود یا Login ID وجود دارد . شناسایی در حقیقت برای پاسخگویی کاربر به اعمالی است که وی بر روی سیستم انجام می دهد ، یعنی ش...

چگونه سویچ و روتر سیسکو را امن کنیم ؟ زمانیکه صحبت از زیرساخت شبکه می شود منظور تجهیزات و دستگاه های فیزیکی است که در شبکه شما استفاده می شوند. بصورت ویژه در شبکه های داخلی منظور دستگاه های سویچ و روتری می باشد که در زیرساخت شبکه وجود دارند. هر یک از این نوع تجهیزات برای خود امکانات امنیتی دارند که ...

هر بار که کامپیوتر شما درخواستی را برای یک وب سرور ارسال می کند. در واقع شما توسط مرورگر اینترنتی خود یک آدرس URL را وارد می کنید درخواست شما به سمت وب سرور مربوطه ارسال می شود و وب سرور نیز در پاسخ صفحه وب مورد نظر شما را برای شما نمایش می دهد و برگشت می دهد. برای انجام این عملیات بازگشت و پاسخ داد...

برخی اوقات آنقدر یک کلاغ چهل کلاغ می کنیم که فراموش می کنیم اصل ماجرا چه بوده است ، در خصوص ویروس های کامپیوتری امروزه آنقدر داستان ها و تصورات غلط به وجود آمده است که هیچکدام پایه و اساس درستی ندارند و در این حین برداشت های کاملا اشتباهی در خصوص نرم افزارهای مرتبط با بحث امنیت هم به وجود آمده است ....

در ادامه آموزش علم رمزنگاری و روش های آن، قصد داریم تا امروز ضمن مروری بر انواع رمزنگاری، مقدمه ای بر بحث کدها نیز داشته باشیم تا بخواست خداوند در قسمت بعد بتوانیم انواع الگوریتم های کدنویسی را برای شما تشریح کنیم. پس با ما همراه باشید : همانطور که در بالا نیز گفته شد، برای شروع قصد داریم تا دو نوع ...

4- کارشناس امنیت اطلاعات و ارتباطات در لایه Transport مهمترین وظیفه لایه چهارم از مدل OSI که به عنوان لایه انتقال یا Transport معروف است تعریف کردن پروتکل های ارتباطی بین طرفیت است . تعیین کردن اتصال گرا بودن یا Connection Oriented بودن و یا عدم اتصالگر بودن یا ConnectionLess بودن مهمترین وظیفه این ...

خوب تا به حال به عنوان یک کاربر توسینسو حتما واژه پروکسی سرور یا پراکسی سرور یا Proxy سرور یا از این سرورهای اینجوری به گوشتان خورده است. امروز می خواهیم به زبان خیلی ساده این مفهوم را توضیح بدهیم اما قبل از اینکه به سراغ توضیح دادن خود مفهوم فنی برویم یک مثال می زنیم ، فرض کنید که شما یک شرکت دارید...

این عنوان مطلب است ، برایم جالب بود که در بازار داغ شایعات فیلترینگ تلگرام یک پیام رسان داخلی به نام ایتا شروع به تبلیغات گسترده کرده است و آنقدر هم بی کیفیت سرویس دهی کرده است که شما را در صف ورود قرار می دهد یعنی توانایی پشتیبانی از کاربران با تعداد کم را هم ندارد چه برسد به حجم کاربران میلیونی !!...

در قسمت گذشته ، ارزیابی های امنیتی را در 3 دسته طبقه بندی کردیم و وعده را بر این گذاشتیم که در این بخش کمی بیشتر راجع به هرکدام صحبت کنیم.گفتیم که ارزیابی امنیتی به سه دسته کلی زیر تقسیم میشود: ممیزی امنیت (Security Audit) بازرسی آسیب پذیری (Vulnerability Assessments) تست نفوذ (Penetration Testing...

اگر دقت کرده باشید این روزها تقریباً تمام مکان های عمومی استفاده از WIFI را رایگان کرده اند مکانهایی نظیر رستوران ها ، کافی شاپ ها ، مراکز خرید و حتی یه کاروش هم میشناسم که اون هم WIFI رو رایگان در اختیار قرار داده که این یه نوع تبلیغ برای اون مکان به حساب میاد اما تا حالا به این فکر رفتید که ممکنه ...

شاید کم و بیش از این موضوع اطلاع داشته باشید که امکان بازگردانی اطلاعات حتی پس از حذف آنها از وسایلی همچون گوشی، تبلت، لپ تاپ یا دسکتاپ وجود دارد و این موضوع در برخی از موارد میتواند نگران کننده باشد از جمله در مواقعی که قصد واگذاری یا فروش این وسیله ها را داریم و یا حتی اگر قصد داریم این وسیله ها ر...

در مقاله میخواهم در مورد مبحث بسیار مهم CIA کنم یه یکی از مباحث پایه و اساسی در دنیای امنیت میباشد.این مقاله نقل قول از آقای مهندس حاج مارکوس جی کری هستن . چندین سال پیش هنگامی که من در مرکز مبارزه با جرایم سایبری کار میکردم یکی از همکارانم به نام ترنس لیلارد درباره ی مثلث DDD صحبت میکرد و اینکه هک...

Digital Signature یا امضای دیجیتال مکانیزمی است که تعیین کننده اعتبار و هویت اصلی یک فایل مستند (Document) یا یک پیام (Email) است. در واقع با استفاده از مکانیزم Digital Signature دریافت کننده اطلاعات می تواند مطمئن شود که پیام ارسال شده توسط خود فرستنده ارسال شده است و در این میان کسی این پیام را دس...

در این سری از مقالات ابتدا شما را با انواع حملاتی که می توان به نرم افزارهای کاربردی انجام داد آشنا می کنیم و سپس به بررسی انواع حملات به شبکه های کامپیوتری خواهیم پرداخت . در انتهای این سری از مقالات شما قادر خواهید بود انواع حملاتی که به نرم افزارهای کاربردی تحت وب انجام می شود را شناسایی کنید . ش...

به عنوان یک کارشناس امنیت اطلاعات شما بایستی انواع مهاجمین را از هم تشخیص دهید. در نیروی انتظامی زمانیکه یک زورگیر یا قاتل یا کسی که چک برگشتی دارد را دستگیر می شود ، شیوه برخورد با هر کدام متفاوت است. در حوزه امنیت اطلاعات نیز مجرمان دارای طبقه بندی می باشند و هر کدام بر حسب نوع فعالیتی که انجام می...

هک های کامپیوتری به انواع و اقسام روش ها انجام می شوند. کامپیوتر شما نیز مانند کامپیوتر بسیاری از افراد هک می شود و مورد سوء استفاده قرار می گیرد. هک شدن همیشه برای کامپیوتر نیست ، ممکن است وبلاگ یا وب سایت شما نیز مورد هجوم قرار بگیرد و هک شود ، ممکن است ایمیل شما هک شود و از آن سوء استفاده شود و ی...

كلیدهای رمزنگاری تکنیک‌های رمزنگاری پیچیده به راحتی از روش‌های جابه‌جایی یا جایگزینی استفاده نمی‌کنند. در عوض از یك كلید محرمانه برای كنترل یك توالی طولانی از جابه‌جایی و جایگزینی‌های پیچیده استفاده می‌کنند. كلیدهای رمزنگاری و الگوریتم‌های رمزنگاری با یكدیگر ه...

در قسمت اول از این سری مقالات با کاربردهای PKI و برخی نیازمندی های آن در طراحی و پیاده سازی آشنا شدیم . قطعا تا اینجا متوجه شده اید که ساختار PKI یک ساختار سلسله مراتبی یا موروثی است و در اینگونه ساختارها همیشه یک یا چند والد یا Parent و چندین فرزند یا Child وجود دارد ، مشابه این طراحی را در بسیا...

هک قانومند ، هک اخلاقی یا Ethical Hacking  چیست ؟ امروزه امنیت یکی از اصلی ترین فاکتورهای یک سازمان مطمئن و قابل اعتماد است و سازمانی موفق است که بتواند به درستی از دارایی های اطلاعاتی خودش محافظت کند ، اما امنیت اصلا یک موضوع ساده نیست و برای پیاده سازی آن نیز دشواری های زیادی وجود دارد ،...

مقدمه ای کوتاه درباره هانی‌پات‌ها (Honeypots) : برای شروع و درک اولیه، یک هانی پات را میتوان یک حقه و کلک یا بهتر است بگویم یک طعمه در نظر گرفت که میتواند بسیاری از نفوذگران ( اتکرها) را بخود جذب کند. عموما این طعمه ها میتوانند بصورت سیستم های فیزیکی و یا مجازی پیاده سازی شوند که نقش یک دی...

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در قسمت های پیش تمام راجع به session hijacking صحبت شد و سعی بر آن قرار گرفت تا زیر و بم این بحث بصورت تئوری مورد ارزیابی و آموزش قرار بگیرد (هرچند که هیچوقت نمیتوان ادعا کرد که در علم شبکه، مطلبی را بطور صد در صد یاد گرفته ایم). اما بر...

منظور از TCPdump و WinDump چیست؟ TCPdump و مفهوم متناظر آن در ویندوز یعنی WinDump، نرم افزاری هستند که بما این امکان را میدهند تا بتوانیم ترافیک جاری در شبکه را مشاهده کرده و تحلیل نماییم. به عبارتی یکی از ابزارهای شنود ترافیک محسوب میشوند. TCPdump ابزاری لینوکسی است که برای جمع اوری اطلاعا...

در این مقاله سعی شده تا روش های مختلف تست نفوذ به سایت ها و آشنایی با روش های مختلف حمله و تشخیص نقاط آسیب پذیر سایت ها و همچنین رفع مشکلات این نوع باگ ها را ، لذا تمامی مطالب ذکر شده جنبه آموزشی داشته و بیشتر برای بالا بردن سطح آگاهی دوست دارن این عرصه فراهم گردیده است . لذا از تست بر روی سایت های ...

در این سری نکات قصد دارم تا راجع به حملات Brute force و تکنیک های آن صحبت کنم. درک کردن آن چه که در پشت زمینه حملات پسورد رخ میدهد، چندان پیچیده نیست. اگر برای دسترسی به یک سرویس نیاز به اطلاعات کاربری معتبر است و این اطلاعات کاربری مجاز همگی در یک چارچوب قالبی تعریف شده اند، میتوان بسادگی این اطلاع...

به خواست خدا از امروز میخواهیم استارت آموزش تست نفوذ از فایروال را بزنیم و بطور اختصاصی انجام تست نفوذ بر روی این دیوایس مهم شبکه را بررسی کنیم. با ما همراه باشید: چکیده آموزش فایروال ها معمولا به عنوان تنها خط دفاعی برای تامین امنیت شبکه و اطلاعات سیستم ها در اذهان عمومی تلقی میشود. یک فایروال دیو...

سالانه به هزاران گزارش امنیتی در Microsoft Security Response Center رسیدگی می شود. برخی از آن ها گزارشاتی هستند که آسیب پذیری امنیتی یک محصول را به دلیل وجود یک نقص اطلاع می دهند. در این موارد این مرکز در کمترین زمان ممکن patch هایی برای برطرف کردن این مشکلات ارائه می دهد.از طرف دیگر برخی مشکلات گزا...

اگر کارتان به نحوی است که با لاگ های مختلف سر و کله میزنید و تحلیل های خود را از آن ها ارائه میدهید، بی شک با اصطلاح IP Spoofing بسیار برخورده اید. اما واقعا IP Spoofing چیست؟ IP Spoofing به معنای ساخت IP Packet بدست هرکسی جز آدرس های اصلی مبداء (IP source addresses) است. این روش با دلایل روشنی مورد...

در این مقاله طبق روال مقاله های اینچنینی قصد داریم تا شما را با یکی دیگر از مفاهیم موجود در دنیای تست نفوذ و حملات و تهدیدات سایبری آشنا کنیم. همانطور که میدانید آشنایی و درک کامل این مفاهیم پیش زمینه اجرای عملی تست نفوذ در شبکه است. با ادامه مطلب همراه باشید : حملات Client Side را میتوان به نوعی بی...

هر رویدادی از ابتدا در سطح فیزیکی آن آغاز می شود. به علاوه زمانی که به امنیت فناوری اطلاعات مربوط شود، امنیت فیزیکی، ساختار استراتژی کلی ما را در بر خواهد گرفت. در این مقاله نگاهی می اندازیم به 10 گونه از ضروریترین کنترل های امنیت، که می بایست چنانچه آنها را تا به حال انجام نداده ایم، پیاده سازی و ا...

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مخ...

اگر در کلاس های دوره های آموزشی ISO در خصوص امنیت اطلاعات شرکت کرده باشید و یا در حوزه مدیریت فناوری اطلاعات یا ITIL اطلاعاتی داشته باشید و یا اینکه مسئول فناوری اطلاعات در یک شرکت یا سازمان هستید حتما با واژه هایی مثل DRP که مخفف Disaster Recovery Plan و BCP که مخفف Business Continuity Plan است برخ...

شماره 5 : چون من آنتی ویروس دارم پس هیچوقت ویروسی نمی شومیکی از تصورات اشتباهی که وجود دارد این است که شما به محض اینکه یک آنتی ویروس بر روی سیستم خودتان نصب کنید از شر همه نوع ویروسی در امان خواهید بود ، شما با نصب کردن یک آنتی ویروس صرفا از شر ویروس هایی در امان خواهید بود که در پایگاه داده فعلی...

Wrapper چیست؟ بررسی مفهوم Wrapping در هک و نفوذ : قبلا در انجمن تخصصی فناوری اطلاعات ایران در خصوص اسب های تروا یا Trojan ها بصورت مفصل صحبت کرده ایم . تعریف یک Trojan بسیار ساده است ، یک Trojan نرم افزاری است که ظاهری مفید و کاربردی دارد اما در باطن دارای کد مخربی است که هر کاری می تواند انجام دهد....

در این قسمت قصد داریم تا با هدف نیل بسوی گرفتن تست های نفوذ مختلف، زمینه را برای اجرای سناریو های مختلف آماده کنیم. بنابراین با شیب ملایمی بحث های گذشته را ادامه میدهیم. در این بخش و چند بخش آتی قصد داریم تا لینوکس کالی، ویندوز 7 و Metasploitable2 را به عنوان ماشین های مجازی و با استفاده از VMWare P...

خوب به احتمال زیاد شما هم شایعاتی در خصوص فیلترینگ تلگرام در سال 1397 شنیده اید ، هر چند که وزیر محترم فناوری اطلاعات و ارتباطات قبلا اعلام کردند که فیلترینگ در اولویت کاری ما نیست و سعی می کنیم که این مورد انجام نشود و فیلترینگ هوشمند داشته باشیم اما باید قبول بکنیم که یک سری چیزها واقعا در اختیار ...

کرک چیست؟ کیجن چیست؟ مقایسه تفاوت Crack و Keygen به زبان بسیار ساده ، مدتی پیش بود که به یک نرم افزار به ظاهر بومی که کپی برداری یک محصول خارجی بود پیله کردیم و ثابت کردیم چنین چیزی عملا به نام نرم افزار مجازی ساز بومی ایرانی وجود ندارد و این محصول کاملا الگوبرداری و کپی برداری از یک محصول خارجی است...

حتما شما هم با اسامی مثل EV و DV و OV و ... در زمان خرید SSL مواجه شدید ، بزارید قبل از این بحث یه پاراگراف با هم صحبت کنیم . سلام به همه گل پسرهای توسینسویی ! والا اصلا اینکار مردونست چه به دخترا که بیان SSL بخرن خخ شوخی کردم ... خیلی اوقات پیش میاد که ازم می پرسن که تفاوت این گواهینامه های SSL یا ...

در مقاله قبل کلیات حملات Brute Force رو باهم گفتیم.حالا میخوایم ببینیم کجا و با چه برنامه هایی میشه این حمله رو انجام داد تا در مقاله های آینده جلوگیری از این حمله رو بررسی کنیم. اول به این سوال جواب بدیم که این حمله کجاها صورت میگیره؟ به طور کاملا خلاصه میشه گفت هرجا که از شما username و password ب...

سلام دوستان عزیز ، دو روز پیش مقاله ای داشتیم درباره امنیت در تلگرام که یکسری کار ها بود که اگر انجام میدادیم تلگرام امنی داشتیم (حداقل هک نمیشد). حالا تو این مقاله یه نگاه میندازیم به اینکه اگر سایتی راه اندازی میکنیم چجوری امنیت کاربرانمون رو ببریم بالا تا هکر نتونه حمله Brute Force داشته باشه. ...

توی این مطلب می خوام یه معرفی از پروتکل DoH بکنم و اینکه چرا به خاطر این پروتکل به فایرفاکس می گن خرابکار اینترنت؟! پروتکل DNS-over-Https یا DoH یه پروتکلی که جدیدا اومده رو بورس و استفاده ازش رایج شده و مرورگر فایرفاکس هم اولین مرورگری هستش که داره پشتیبانیش می کنه! هرچند این قابلیت به صورت پیشفرض ...

نتیجه فیلترینگ تلگرام چه شد؟ سلام به همه کاربران عزیز وب سایت توسینسو ، به خاطر دارید حتما که قبل از فیلترینگ کامل تلگرام و اعمال رسمی آن توسط نهادهای مختلف و اجرایی شدن این طرح ، مقاله ای با عنوان عواقب فیلترینگ تلگرام در سال 1397 در همین وب سایت و همین لینک نوشته بودم و دقیقا همان اتفاقاتی که باید...

سلام به همه کاربران عزیز وب سایت توسینسو ، امیدوارم این قسمت هم از سری آموزشی معرفی نرم افزارهای بومی ایرانی مورد توجه شما قرار بگیرد هر چند می دانم که این قسمت بسیار مفصل است و کلی هم بحث و جدل دارد . امروز می خواهیم برای شما یک آنتی ویروس کاملا بومی را معرفی کنیم ، همانطور که می دانید و در پاراگرا...

اخیرا سیستم‌های گشت مرزی علاقه مندانی را در میان کسانی که پیرامون امنیت ملی نگرانی‌هایی دارند به دست آورده است. چالش عمده، حفاظت از مرزهایی است که با توجه به امتداد طولانی نیاز به حضور انسان در محل گشت دارند.سیستم‌های گشت مرزی مرسوم متشکل از بازرسی‌های امنیتی و نیروهای مرزی می&zw...

پس از سریال 4 قسمتی پرداختن به انواع حملات در شبکه وایرلس لازم است در ادامه بحث به استانداردسازی هک وایرلس بپردازیم و این استانداردسازی جز با یاد گرفتن و درک مفاهیم مراحل روش شناسی، حاصل نمیشود. بی صحبت زیادی به موضوع میپردازیم،موضوعیت این فصل بخطر انداختن شبکه وای-فای به منظور بدست آوردن دسترسی غی...

همانطور که میدانید، مراحل پیدا کردن شبکه وایرلس، تناظر با نقشه GPS و تحلیل ترافیک داده ها در بخش های پیشین گفته شد و بر طبق وعده ای که داده بودیم، امروز به گل مطلب رسیدیم! در رابطه با مطالبی که میگذاریم، لازم به توضیح است که بنا به قوانین سایت که آموزش عملی هک و کار با نرم افزارهای مرتبط ممنوع میباش...

با سلام ، همون طور که دوستان آی تی پرویی عزیرمیدونند در سازمان ها، یکی از راه های معمول اعمال قوانین واجازه سطح دسترسی های مختلف در کامپیوترهای ویندوزی مایکروسافت گروپ پالیسی ها میباشد.در اکثر موارد گروپ پالیسی ها تنطیماتی هستند که به منظور پیکره بندی تنظیمات امنیتی و دیگر رفتارهای عملیاتی هستند که ...

در این مقاله می خواهیم در خصوص امنیت سایبری توضیحاتی را ارائه کنیم ، قبل از اینکه به سراغ ریز مواردی که مرتبط با این حوزه است صحبت کنیم بهتر است این دو کلمه را تعریف کنیم ، برای تعریف امنیت سایبری،نیاز به تعریف دو واژه امنیت و فضای سایبر داریم؛امنیت یا Security را اصطلاحا در فضای سایبری اینگونه معرف...

امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است : امنیت فیزیکی امنیت عملیاتی مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتان را زخمی م...

تنظیمات حریم خصوصی
تائید صرفنظر