تخفیف های ویژه عیدانه توسینسو
تا 60 درصد تخفیف ویژه
00ساعت 00دقیقه 00ثانیه

این مطلب را می توان به جرات اولین مطلب در خصوص توضیح پلیس فتا یا پلیس سایبری در ایران دانست و همانطور که مشاهده می کنید 78 ماه از درج آن می گذرد و به همین دلیل در طی این 7 سال این پلیس نیز پیشرفت قابل توجهی داشته است و ما مجبور شدیم که مطلب را بعد از 7 سال به روز رسانی کنیم و توضیحات جامع تری در خصو...

اگر می خواهید شخصی را با استفاده از اطلاعاتی مثل نام و نام خانوادگی ، ایمیل ، شماره تلفن ، شماره ملی و شناسنامه و اساسا هرگونه اطلاعات احراز هویتی پیدا کنید ، بد نیست بدانید که در دنیای دیجیتال امروزی تقریبا کمتر کسی پیدا می شود که هویتی در اینترنت نداشته باشد و کاملا بی هویت در محیط اینترنت محسوب ش...

این عنوان مطلب است ، برایم جالب بود که در بازار داغ شایعات فیلترینگ تلگرام یک پیام رسان داخلی به نام ایتا شروع به تبلیغات گسترده کرده است و آنقدر هم بی کیفیت سرویس دهی کرده است که شما را در صف ورود قرار می دهد یعنی توانایی پشتیبانی از کاربران با تعداد کم را هم ندارد چه برسد به حجم کاربران میلیونی !!...

ISMS چیست ؟ سیستم مدیریت امنیت اطلاعات چیست ؟ قبل از توضیح این موارد یک پاراگراف با شما صحبت داریم . این روزها در ایران در حوزه امنیت اطلاعات و ارتباطات یک بحث بسیار داغ است و آن چیزی نیست جز سیستم مدیریت امنیت اطلاعات یا چیزی که ما به عنوان ISMS می شناسیم . این سیستم امروزه به شکل یک تب در بین سازم...

IPSec چیست؟ چه ساختاری دارد ؟ مکانیزم کاری IP Security چیست ؟ همه این موارد را در این مطلب آموزشی یاد می گیرید اما با یک پاراگراف بحث خودمان را شروع می کنیم. در این بحث به بررسی یکی از نماد های امنیت در شبکه پرداخته میشود. در دوره Security+ بطور مفصل مورد بررسی قرار میگیرد و یکی از پایه ای ترین مفاه...

امروز میخام راجع به شبکه VPN براتون صحبت کنم و چون مبحث گسترده ای هست براتون قسمت قسمت در موردش مینویسم که راحت تر متوجه بشید ، این روزا توی اینترنت خیلی راجع به VPN و اینجور مسائل صحبت میشه و شما به عنوان یه کارشناس فناوری اطلاعات یا یک دانشجو یا علاقه مند به زمینه شبکه و فناوری اطلاعات خیلی خوبه ک...

آیا استفاده از VPN مصرف اینترنت را افزایش می دهد ؟ آیا فیلترشکن همان VPN است ؟ قبل از توضیح این موارد یک پاراگراف با شما صحبت داریم . چند روز پیش کلیپی از یک همایش به دستم رسید که یک نفر به عنوان سخنران در خصوص فیلترشکن ها و نحوه عملکرد آنها و همچنین سهولت مسدود کردن و البته استفاده 3 برابری مصرف ای...

Authentication یا احراز هویت به فرآیندی گفته می شود که در آن ارسال کننده یا دریافت کننده اطلاعات برای همدیگر اطلاعاتی را ارائه می کنند تا مطمئن شوند آنها همانی هستند که ادعا می کنند. به نوعی در احراز هویت بررسی می شود که شخص یا ... همانی هست که ادعا می کند. اگر ارسال کننده یا دریافت کننده اطلاعات ن...

الگوریتم های رمزنگاری متقارن یك الگوریتم متقارن از یك كلید برای رمزنگاری و ازهمان کلید برای رمزگشایی استفاده می‌كند. بیشترین شكل استفاده از این نوع رمزنگاری كه در كارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد Data Encryption Algorithm یا DEA است كه بیشتر بعنوان DESشناخته می&z...

امنیت شبکه خود را تا چه حدی قبول دارید؟آیا به crack نشدن آن اطمینان دارید یا آن را به امان خدا گذاشته اید؟ در این مقاله قصد داریم که امنیت شبکه WIFI خودمان را به بهترین حالت برسانیم و از حمله های احتمالی به آن جلوگیری کنیم. یک WIFI امن باید حداقل مانند مثال زیر باشد: wpa آن فعال باشد (اگر wpa2 آن ف...

روش نامتقارن Asymmetric در قسمتهای قبلی تاریخچه مختصری از رمزنگاری، مفاهیم اولیه آن، كلیدهای رمزنگاری و الگوریتم‌های رمزنگاری با استفاده از كلید متقارن را توضیح دادیم. در این قسمت الگوریتم‌های رمزنگاری با استفاده از كلید نامتقارن را شرح و بسط خواهیم داد. الگوریتم‌های رمزنگاری با كلید...

در این مقاله می خواهیم در خصوص امنیت سایبری توضیحاتی را ارائه کنیم ، قبل از اینکه به سراغ ریز مواردی که مرتبط با این حوزه است صحبت کنیم بهتر است این دو کلمه را تعریف کنیم ، برای تعریف امنیت سایبری،نیاز به تعریف دو واژه امنیت و فضای سایبر داریم؛امنیت یا Security را اصطلاحا در فضای سایبری اینگونه معرف...

در این مطلب به بررسی و مقایسه دو الگوریتم رمزنگاری AES و TKIP می پرداریم اما قبل از شروع با یک پاراگراف جمله را شروع می کنیم. زمانیکه شما از یک بستر ارتباطی ناامن مثل شبکه های وایرلس استفاده می کنید ، بحث حفاظت از اطلاعاتی که در این شبکه منتقل می شوند بسیار مهم است . قبلا دوستان در خصوص روش های برقر...

تفاوت CCTV های تحت IP و دوربین های آنالوگ یا Analod CCTV در چیست ؟ با یک پاراگراف توضیح شروع می کنیم . یکی از مهمترین فاکتورهای تجارت های امروزی امنیت و به ویژه امنیت فیزیکی است. در این خصوص یکی از مهمترین ابزارهای امنیتی که استفاده می شود دوربین های مداربسته امنیتی هستند. این دوربین ها در انواع و ا...

برای یک کارشناس امنیت اطلاعات و ارتباطات این یک امر ضروری است که انواع حملاتی را که به شبکه و سیستم های موجود در آن و به ویژه به کنترل های دسترسی موجود انجام می شود را شناسایی و درک کند . اینگونه حملات بصورت خلاصه در قالب این مقاله معرفی و بررسی می شوند، در ادامه به معرفی اینگونه حملات خواهیم پرداخ...

هدف اصلی از ارائه این سری مقالات آشنایی و معرفی اولیه امنیت اطلاعات است . در ابتدا ما شما را با مشکلاتی که در حوزه امنیت اطلاعات وجود دارد آشنا خواهیم کرد سپس واژه امنیت اطلاعات و دلایل اهمیت امنیت اطلاعات در دنیای امروزی را توضیح خواهیم داد. شما در این مقاله با انواع مختلف مهاجمین که امروزه بصورت...

OWASP چیست؟ مفهوم  Open Web Application Security Protocol چیه ؟ اجازه بدید با یک مقدمه شروع کنم . عنوان شغلی اصلی بنده کارشناس امنیت اطلاعات و ارتباطات است . روزی که قرار شد با همکاری مهندس احمدی این وب سایت را با عنوان انجمن تخصصی فناوری اطلاعات ایران راه اندازی کنیم ، یکی از دغدغه های اصلی من...

شاید کم و بیش از این موضوع اطلاع داشته باشید که امکان بازگردانی اطلاعات حتی پس از حذف آنها از وسایلی همچون گوشی، تبلت، لپ تاپ یا دسکتاپ وجود دارد و این موضوع در برخی از موارد میتواند نگران کننده باشد از جمله در مواقعی که قصد واگذاری یا فروش این وسیله ها را داریم و یا حتی اگر قصد داریم این وسیله ها ر...

ریسک عبارت است از انحراف در پیشامدهای ممکن آینده . اگر تنها یک پیشامد ممکن باشد ، انحراف و ریسک کمتر می شود .ما در دنیای مخاطرات و ریسک زندگی می کنیم . باید ریسک ها را تحلیل کنیم ، اگر با آنها بر خورد داریم باید آنها را شناسایی و در مجموع تمام ریسک ها و نتایج آنها را ارزیابی کنیم . مدیریت ریسک عبا...

در این سری نکات قصد دارم تا راجع به حملات Brute force و تکنیک های آن صحبت کنم. درک کردن آن چه که در پشت زمینه حملات پسورد رخ میدهد، چندان پیچیده نیست. اگر برای دسترسی به یک سرویس نیاز به اطلاعات کاربری معتبر است و این اطلاعات کاربری مجاز همگی در یک چارچوب قالبی تعریف شده اند، میتوان بسادگی این اطلاع...

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مخ...

شما به عنوان یک کارشناس امنیت باید انواع ویروس های کامپیوتری (Computer Virus) را بشناسید . یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است...

به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می شود امنیت شبکه گفته می شود. این اقدامات دفاعی در لایه های متعددی از لبه شبکه تا داخل شبکه انجام می شود.هر لایه امنیتی شبکه ، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه می باشد. معرف...

سلام امروز ميخوام در مورد مبحث تلخ و شيرين حملات DOS صحبت و روش هاي پيشگيري از اون رو با هم بررسي کنيم که اميدوارم مورد توجه تون واقع بشه.حمله ي Denial of Service يا همون Dos که ترجمش ميشه يک چيزي تو همون مايه ي از بين بردن دسترسي پذيري يک شبکه يا سايت طبق امار پر استفاده ترين نوع حمله مخرب توسط هکر...

زمانی که بتوانیم تمامی تهدیدات را بر علیه شبکه های کامپیوتری نابود سازیم،در واقع توانسته ایم به امنیت شبکه دست یابیم؛تا زمانیکه که محرمانگی،یکپارچگی و دسترس پذیری داده ها مورد تهدید واقع میشود،امنیت تامین نشده است. امنیت در لایه های مختلف شبکه لایه فیزیکی: یکی از آسیب پذیر ترین نقاط در شبکه های کامپ...

در این سری از مقالات ابتدا شما را با انواع حملاتی که می توان به نرم افزارهای کاربردی انجام داد آشنا می کنیم و سپس به بررسی انواع حملات به شبکه های کامپیوتری خواهیم پرداخت . در انتهای این سری از مقالات شما قادر خواهید بود انواع حملاتی که به نرم افزارهای کاربردی تحت وب انجام می شود را شناسایی کنید . ش...

به فرآیند تبدیل کردن یک رشته کاراکتر به یک مقدار کوتاه تر با اندازه ثابت ( این مقدار یا Value به عنوان Hash Value یا Hash Code یا Hash Sum یا Checksum شناخته می شود ) که در نهایت نمایانگر رشته اصلی باشد درهم سازی یا Hashing گفته می شود. معمولا برای انجام این عملیات یک تابع یا Function انجام می شود ک...

Data Validation با Data Verification چه تفاوتی دارد ؟ قبلا در انجمن تخصصی فناوری اطلاعات ایران در خصوص تفاوت داده و اطلاعات صحبت کرده ایم ، هر چند بهتر است در این مقاله از لفظ اطلاعات استفاده کنیم اما با توجه به عنوان مطلب از کلمه داده یا Data استفاده می کنیم. Data بدون شک مهمترین دارایی یک سازمان ا...

شناسایی و احراز هویت دو هسته اصلی در بیشتر سیستم های کنترل دسترسی هستند. شناسایی عملی است که یک کاربر برای معرفی خود به یک سیستم اطلاعاتی استفاده می کند که معمولا در قالب یک شناسه ورود یا Login ID وجود دارد . شناسایی در حقیقت برای پاسخگویی کاربر به اعمالی است که وی بر روی سیستم انجام می دهد ، یعنی ش...

در میان انواع متعدی از نرم افزارهای مخرب ، بات نت ها گسترده ترین و جدی ترین تهدیدی است که امروزه به طور معمول در حملات سایبری رخ می دهد.بات نت ها مجموعه از رایانه های در خطر هستند که از راه دور به وسیله bot master تحت زیرساخت مشترک C&C کنترل می شوند. bot مخفف Robotاست که همچنین به آن زامبی هم گف...

قابلیت Single Sign On یا SSO برای برطرف کردن مشکل ورود کاربر با نامهای کاربری و رمزهای عبور متعدد به سیستم های مختلف برای دسترسی به منابع را برطرف می کند. یک کاربر برای پیدا کردن دسترسی به منابع مختلف در شبکه مجبور است تعداد زیادی رمز عبور را حفظ باشد و یا آنها را در جایی یادداشت کند که این رمز ها ف...

یکی از سئوالاتی که دانشجویان و بعضا کاربران عزیز توسینسو دائما با آن مواجه هستند این است که چگونه می توانیم یک کارشناس امنیت اطلاعات و ارتباطات شویم و یا اینکه چگونه یک هکر شویم و سئوالاتی از این قبیل که در نهایت یک مفهوم از همگی آنها برداشت می شود ، است. در این مقاله بنده به عنوان شخصی که چندین سال...

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در قسمت های پیش تمام راجع به session hijacking صحبت شد و سعی بر آن قرار گرفت تا زیر و بم این بحث بصورت تئوری مورد ارزیابی و آموزش قرار بگیرد (هرچند که هیچوقت نمیتوان ادعا کرد که در علم شبکه، مطلبی را بطور صد در صد یاد گرفته ایم). اما بر...

هک قانونمند به چه معناست ؟ معنی تست نفوذسنجی چیست؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دس...

اگر کارتان به نحوی است که با لاگ های مختلف سر و کله میزنید و تحلیل های خود را از آن ها ارائه میدهید، بی شک با اصطلاح IP Spoofing بسیار برخورده اید. اما واقعا IP Spoofing چیست؟ IP Spoofing به معنای ساخت IP Packet بدست هرکسی جز آدرس های اصلی مبداء (IP source addresses) است. این روش با دلایل روشنی مورد...

یکی از اصلی ترین وظایف امنیت ، کنترل دسترسی به منابع است .کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه . کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند . انتقال اطلاعات از یک شیء به یک موضوع ...

مهندسی اجتماعی چیست؟ Social Engineering چیست؟ قبل از بررسی کردن این موارد با هم یک پاراگراف را مرور می کنیم . دنیای امروزه دنیای اطلاعات و ارتباطات است و حفاظت از اطلاعات و تامین امنیت در ارتباطات از اصول مهم می باشد.هرگاه سخن از نفوذ به اطلاعات و از بین رفتن امنیت به میان می آید ، همگی به فکر روش ه...

بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم ؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس در اختیار شما قرار می دهد نوع آنتی ویروس خود را انتخاب کنید و ...

در این سری از مقالات شما با مفهوم بدافزار یا Malware و همچنین انواع بدافزارها و حملات مهندسی اجتماعی یا Social Engineering آشنا خواهید شد. در ادامه تفاوت بین ویروس و کرم ( Virus and Worm ) را متوجه خواهید شد ، کمی در خصوص بدافراهایی که تغییر شکل می دهند و خود را از شکلی به شکل دیگر تبدیل می کنند آش...

سرویس رمزنگاری یا Cryptographic Service به طور کلی، سرویس رمزنگاری، به قابلیت و امکانی گفته می‌شود که بر اساس فنون رمزنگاری حاصل می‌گردد. قبل از ورود رایانه‌ها به حوزه رمزنگاری، تقریباً کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن داده های موجود در آن می‌شده‌ است. اما...

قبل از اینکه به بحث مراحل انجام حملات هکری و انگیزه هکرها بپردازیم به این پاراگراف خوب دقت کنید : این مایه تاسف است ؛ اما بایستی بگویم که بیشتر سازمان ها و شرکت هایی که در حال حاضر در دنیا مشغول به فعالیت هستند هدف حملات هکری قرار می گیرند . یک تحقیق در سال 2003 میلادی نشان داد که منبع بیش از 75 درص...

در مقاله اول از این سری مقالات به شما مکانیزم های Hashing و شیوه ذخیره سازی آنها در ویندوز را نشان دادیم ، همچنین در خصوص نقاط ضعف و قدرت هر یک از الگوریتم های رمزنگاری موجود و راه های کرک کردن آنها صحبت کردیم . در مقاله دوم و آخرین مقاله از این سری مقالات به شما روش های کرک کردن این رمزهای عبور را ...

با سلام ، در ادامه بحث اهداف طبقه بندی اطلاعات و مفاهیم مرتبط که امیدوارم مورد توجه عزیزان قرار گرفته باشد در این مقاله قصد اشنایی با مزایای طبقه بندی اطلاعات و یک سری مفاهیم مرتبط با آن را داریم . مزایای طبقه بندی اطلاعات: علاوه بر دلایلی که قبلا برای استفاده از طبقه بندی اطلاعات ذکر کردیم می...

در نیمه اول دهه سال 1980 میلادی ویروسها غالبا در آزمایشگاهها بودند و به شدت تحت کنترول محققان ، بدین ترتیب راهی برای نفوذ به دنیای خارج نداشتند اما در سال 1986 اولین ویروس رایانه ای تحت نام Brain کشف شد . ویروسها هم مانند برنامه های دیگر از منابع سیستمی مانند حافظه و فضای دیسک سخت همچنین توان پردازن...

یکی از مهمترین مباحثی که در خصوص رمزنگاری داده ها وجود دارد زیرساختار کلیک عمومی یا PKI است ، این نوع رمزنگاری از نوع نامتقارن است که دارای دو کلید است که یکی برای رمزنگاری و دیگری برای رمزگشایی استفاده می شود ، معمولا تا نامی از ساختار PKI در سیستم عامل های مایکروسافت می آید به فکر سختی ها و ابها...

در سالهای گذشته مقوله امنیت شبکه مورد توجه اغلب سازمان ها، شرکت های کوچک و بزرگ و حتی کشورها بوده است، از این رو دائما ابزار های مختلفی جهت افزایش امنیت، شناسایی تهدیدها و جلوگیری از این تهدیدها توسط شرکت ها و سازمان های فعال در زمینه امنیت به بازار ارائه میشود. بی شک Firewall و IDS/IPS از مهمترین ا...

تا این قسمت از سری مقالات امنیت اطلاعات در خصوص انواع حملات صحبت کردیم اما همانطور که خود می دانید برای انجام چنین حملاتی به سیستم قربانیان نیاز به داشتن دانش فنی نسبتا خوبی در زمینه کامپیوتر و فناوری اطلاعات می باشد. با این اوضاع کسی که دانشی در زمینه فناوری اطلاعات نداشته باشد نمی تواند به عنوان ی...

در ادامه آموزش علم رمزنگاری و روش های آن، قصد داریم تا امروز ضمن مروری بر انواع رمزنگاری، مقدمه ای بر بحث کدها نیز داشته باشیم تا بخواست خداوند در قسمت بعد بتوانیم انواع الگوریتم های کدنویسی را برای شما تشریح کنیم. پس با ما همراه باشید : همانطور که در بالا نیز گفته شد، برای شروع قصد داریم تا دو نوع ...

در این مقاله سعی شده تا روش های مختلف تست نفوذ به سایت ها و آشنایی با روش های مختلف حمله و تشخیص نقاط آسیب پذیر سایت ها و همچنین رفع مشکلات این نوع باگ ها را ، لذا تمامی مطالب ذکر شده جنبه آموزشی داشته و بیشتر برای بالا بردن سطح آگاهی دوست دارن این عرصه فراهم گردیده است . لذا از تست بر روی سایت های ...

در این مقاله به شما آموزش می دهیم که ویندوز چگونه رمزهای عبور شما را در خود ذخیره می کند و چگونه می توان این رمزها را کرک کرد. رمزهای عبور در بیشتر اوقات به عنوان تنها لایه محافظتی و در واقع اصلی ترین روش مقابله در مقابل حملات نفوذگران هستند. حتی اگر مهاجمین بصورت فیزیکی به سیستم شما دسترسی نداشته ب...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....