تا %60 تخفیف خرید برای 6 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | نکته | بیشترین بازدید | توسینسو

سلام دوستان عزیز ، حتماً شما هم یکی از کاربرانی هستید که درگیر ویروس New Folder.exe شده اید از خصوصیات بارز این ویروس اینه که تولید مثل میکنه، Icon آن است که شبیه آیکون یک پوشه است که حجم این پوشه در حد KB هست اگر روی این پوشه دابل کلیک کنید پوشه My Documents باز میشه اگر به این ویروس مبتلا بشید ممک...

پسورد ها یا رمز عبور اولین نقطه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاس...

یکی از مشکلات امنیتی که در خصوص تجهیزات امنیتی و حتی تجهیزات معمول شبکه وجود دارد این است که افراد آنها را بصورت پیشفرض تنظیم می کنند و هیچگونه تمهید امنیتی برای آنها بکار نمی برند ، در این حالت با یک اسکن ساده می توان به تنظیمات این دستگاه ها و ارد شد و در ساده ترین حالت ممکن می توان تنظیمات آنها ر...

اگر شما هم دچار ویروس شده باشید! حتماً متوجه شده اید که حتی بعد از ویروس کشی هم بعضی از اثرات آن ویروس روی رایانه شما باقی می ماند. بعضی از این آثار حتی پس از تعویض ویندوز هم از بین نمی روند! یکی از این اثرات مخفی شدن فایل ها و پوشه های درایو های شماست. متوجه شده اید که اطلاعات فلش مموریتان گم شده و...

اگر می خواهید شبکه های وایرلس مخفی را مشاهده کنید یا همان SSID های مخفی می توانید با این مطلب همراه باشید . امروزه نرم افزارهای زیادی برای هک شبکه های وای فای بوجود امده که اگر شما تنظیمات امنیتی شبکه خود را تنظیم نکرده باشید به راحتی هک خواهید شد یکی از راهکارهایی که میتواند برای جلوگیری از این موا...

تفاوت NOC و SOC در چیست؟ چگونه می توانیم دو مفهوم NOC و SOC را مقایسه کنیم ؟ قبل از شروع با یک پاراگراف شروع می کنیم .چند وقت پیش قرار بود یک پروژه مانیتورینگ برای سازمانی که در آن فعالیت می کردم طراحی و پیاده سازی کنیم. در این راستا برخی از دوستان پیشنهاداتی ارائه کردند برای اینکه به جای راه اندازی...

در این اموزش که در چند قسمت اماده میشه سعی میکنم تمام مباحثی که sql injection اونا رو پوشش میده توضیح بدم و سعی میکنم همه چی رو به صورت عملی و کاربردی بگم که شما بتونید وب سایت هاتون رو از فیلتر این باگ بگذرونید ، نکته : در این سری اموزش دیتابیس target ما my sql هستش ، اولین کاری که باید انجام بشه پ...

بدافزار چیست؟ Malware چیست؟ کد مخرب چیست ؟ قبل از اینکه به سراغ این مفاهیم برویم با یک پاراگراف شروع می کنیم. تهدیدات زیادی در برابر کارایی و پایداری سیستم های کامپیوتری وجود دارد . وجود بدافزارها ، جاسوس افزارها ، کرم ها ، ویروس ها ، اسب های تروجان و حملات فیشینگ برای کامپیوترهای کاربران واقعا خبر ...

حتماً با توزیع های تست نفوذ کالی و بکترک آشنایی دارید قبلاً در انجمن تخصصی فناوری اطلاعات ایران در خصوص * نصب کارت وایرلس توسط درایور های ویندوز روی لینوکس صحبت شده بود ولی اگر میخواهیدتوسط دستورات کالی کارت وای فای را به کالی معرفی کنید این مطلب راهنمای شما خواهد بود.زمانی که وارد کالی شدید یک term...

سلام به خوره های آی تی :) کالی لینوکس یکی از توزیع های لینوکس بر پایه دبیان است که میشود گفت جایگزین نسخه بک ترک که بر پایه اوبونتو بود شده است و برای امنیت و تست نفوذ توسط افراد حوزه امنیت مورد استفاده قرار میگیرد. ابزارهای مختلفی در کالی لینوکس مورد استفاده قرار میگیرد که در این مطلب یاد میگیریم ک...

سلام بر همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث قبلی خط سیر مشخص شده است، امنیت را در شبکه وایرلس دنبال میکنیم و به تبعیت از آن در این نکته به بررسی پروتکل امنیتی WPA2 خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی اس...

سلام دوستان ، اگر از آنتی ویروس تحت شبکه و یا از کنسول مدیریتی McAfee Epolicy Orchestrator استفاده میکنید ، حتما با این مشکل مواجه شده اید که کامپیوتری که در حالت Managed یا مدیریت شده قرار میگیره توسط آنتی ویروس قابلیت حذف این Agent رو بهتون نمیده و وقتی بخاین این Agent را حذف کنید با پیغامی شبیه Y...

برای جامعه انجام دهندگان تست های امنیت، Metasploit و Metasploit Pro یکی از جذاب ترین ابزارهایی است که تاکنون به آن برخورده اند. Metasploit بشما یک framework و یا یک زمینه کامل و بی نقص برای تست های امنیت میدهد. چهارچوب Metasploit یک پلت فرم جامع برای انجام تست های آسیب پذیری و نفوذ است. این پلت فرم...

همیشه تا اسم ویروس می آید فکر می کنیم که این نوع کد مخرب باید یک پیچیدگی زیاد و کدنویسی عجیب و غریبی داشته باشد اما قبل از اینکه بگوییم که چگونه یک ویروس ساده ایجاد کنیم به این تعریف توجه کنید که تعریف ویروس این است که به قطعه کدی گفته می شود که کاری انجام می دهد که از نظر کاربران خوش آیند نیست و نب...

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. حتما برای شما هم پیش آمده است که در حین فرآیند نصب به خطاهایی بر میخورید که علت وقوع آن را نمیدانید. در ادامه آموزش نکات مرتبط با نصب کالی، در این نکته بصورت مختصر به مشاهده علت خطاهای ایجاد شده در نصب کالی خواهیم پرداخت. با ما همراه با...

تا آنجایی که ما می دانیم و در کلاس های شبکه و دوره های شبکه و همچنین کتاب های شبکه عنوان می شود آدرس MAC که مخفف کلمه Media Access Control است یک آدرس سخت افزاری است که بر روی کارت شبکه قرار می گیرد و در لایه دوم از مدال OSI کار می کند و شما در وهله اول نمی توانید آن را تغییر بدهید. این آدرس مشخصه س...

موتورهای جستجویی مثل گوگل با استفاده از مکانیزمی به نام Crawler یا Spider کلیه صفحات وبی که در اینترنت وجود دارند و در این موتور جستجو در اصطلاح Index شده اند را مرتبا جستجو و در پایگاه داده جستجوی گوگل قرار می دهند. بعضا ممکن است صفحات ناخواسته اطلاعاتی که شامل اطلاعات مهم و حیاتی هستند ، یا اینکه ...

سلام بر همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث قبلی خط سیر مشخص شده است، امنیت را در شبکه وایرلس دنبال میکنیم و به تبعیت از آن در این نکته به بررسی پروتکل امنیتی WPA خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی است...

گرفتن تست نفوذ از شبکه وایرلس آخرین بخشی است که در بحث هک وایرلس دنبال میکنیم که به علت بیان شدن مفاهیم صرفا تئوری (مفاهیم عملی بخاطر محدودیت های موجود و همچنین سوء استفاده های احتمالی بیان نمیشود) تصمیم گرفتیم که این بخش را نیز با سرعت حرکت کمتری و بصورت بخش های تفکیک شده از هم برای بالا رفتن درصد ...

پروتکل ARP) Address resolation protocol) عمل تبدیل IP به MAC را برای ما انجام می دهد و مهاجم از این پروتکل برای حمله خود سود می برد.در این روش مهاجم با استفاده از پروتکل ARP یک بسته Gratuitous ARP) GARP) ارسال می کند. به طور مثال IP Address گیت وی شبکه را با MAC آدرس خود اعلام می کند و سیستم های موج...

کسانی که میخوان از vpn تو کالی استفاده کنن با استفاده از این روش کارشون راه میوفته ، اولین کاری که میکنیم لینک زیر رو تو مرورگر وارد میکنیم : vpnbook.com این سایت براتون به نمایش در میاد خب در قسمت منو ها رو free vpn کلیک کنید ، تا یه صفحه رو بهتون نمایش بده که وقتی روش کلیک میکنید این لینک براتون ...

تهدید یا Threat چیست؟ آسیب پذیری یا Vulnerability چیست؟ تفاوت اینها با ریسک در چیست ؟ قبل از این مورد توجه شما را به پاراگراف زیر جلب می کنم. خیلی اوقات در پروژه هایی که در حوزه امنیت انجام می شود چند مورد با هم اشتباه گرفته می شود ، در واقع در تحلیل هایی که برای پیاده سازی سیستم مدیریت امنیت اطلاعا...

CAPTCHA مخفف کلمه Completely Automated Public Turing to tell Computers and Humans Apart می باشد که به معنی آزمون همگانی کاملا خودکارشده تورینگ برای مجزا کردن انسان و رایانه می‌باشد،CAPTCHA در واقع یک مکانیزم امنیتی محسوب می شود که تعیین می کند که طرف مقابل شما یک کامپیوتر است یا یک انسان است. ا...

تو دوره وایرشارک که تو سایت گذاشتم بعضی از دوستان یه سری مشکل دارن تو نصب کارت شبکه وایرلس مبنا این اموزش رو گذاشتم نصب کارت شبکه وایرلس:وقتی که کالی لینوکس رو در ماشین مجازی ( VMware,VirtualBox ) نصب و اجرا میکنید، متوجه میشید که با این که شما کارت وایرلس دارید ( مثلا با لپ تاپ )، کارت وایرلس شناسا...

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. خوب دوستان عزیز همانطور که قول داده بودیم، امروز به مبحث نصب سیستم عامل کالی خواهیم پرداخت. از آنجا که خود بحث نصب کالی از قسمت های تقریبا منفک تشکیل شده است، برای درک بهتر مطلب توسط خوانندگان محترم، این مبحث را بصورت چند قسمتی خدمت شما...

خیلی از مواقع برای شما پیش می آید که نرم افزار آنتی ویروسی را بر روی سیستم خود نصب کرده اید اما دوستان شما زمانیکه یک Flash Memory به شما می دهند به شما می گویند که سیستم شما ویروسی هست و یا اینکه آنتی ویروس شما ویروس و کد های مخرب را شناسایی می کند اما نمی تواند آنها را حذف کند و فقط جلوی فعالیت بی...

Hashing روشی است که برای بررسی یکپارچگی دیتا از آن استفاده می شود. Hash یک تباع یکطرفه است به این معنی که اگر دو کامپیوتر متفاوت یک دیتا را دریافت کنند و یک تابع hash یکسان را روی آن اجرا کنند باید مقدار hash یکسانی را بدست آورند. امکان ندارد که شما یک hash یکسان را از بلوک های دیتا متفاوت بدست آورد...

آدرس های URL داخلی و خارجی یا همان Internal و External می توانند اطلاعات بسیار زیادی را در اختیار هکرها بگذارند. این آدرس های URL توضیحاتی در خصوص شرکت مورد نظر می دهند و بعضا اطلاعات بسیار خوبی در خصوص هدف و چشم انداز شرکت ، تاریخچه شرکت ، محصولات و سرویس هایی که ارائه می کنند و بسیاری دیگر از موار...

در قسمت پیش یعنی اولین بخش از مباحث لینوکس کالی، توانستیم مطالبی را بیان کنیم که در آن ها خط مشی توزیع کالی نسبت به توزیع های هم صنف خود مانند اوبونتو، رد هت و ... کامل مشخص شد. مزایای کالی به عنوان یک پلت فرم حرفه ای برای گرفتن تست نفوذ و رصد امنیت نقطه قوتی است که علاقه‌مندان به امنیت شبکه می...

1.exe از خانواده Malware ها است که (البته بعضی از افراد به آن a Potentially Unwanted Program یا به اختصار به آن PUP میگویند و معتقدند که یک برنامه است.)بصورت یک برنامه ناخواسته بر روی کامپیوتر شما اجرا میشود و زمانی که سیستم شما بالا می آید شروع به کار میکند و میتواند در پشت صحنه کارهای زیادی از جمل...

قابلیت (Wide Dynamic Range (WDR چیست ؟ ممکن است برای شما نیز اتفاق افتاده باشد که پس از نصب دوربین مداربسته در محیط با تضاد نوری بسیار تصویر تاریک شده باشد.به طور مثال در برخی از پارکینگ ها،محیط داخل پارکینگ کم نور و ورودی بسیار پرنور است.و یا در برخی لابی ها،رستوران ها و ...به طور کل مجموعه هایی که...

اگر سری مباحث لینوکس کالی را دنبال کرده باشید، در قسمت پیش توانستیم با نصب نرم افزار VMWare Player و نصب یک سیستم عامل کالی به عنوان اولین ماشین مجازی بر روی آن، کار را تا حدود زیادی پیش ببریم. در این نکته قصد داریم تا در ادامه قسمت گذشته، کالی نصب شده را بروز رسانی کنیم و ابزارهای VMWare را برای تع...

همانطور که میدانید که در بحث امنیت بیش از اجرا، درک دقیق زیرساخت ها و مفاهیم پایه ای اهمیت وافری دارد و در واقع سطح امنیت یک شبکه و عناصر موجود در آن را جز به جز پیکربندی ساختارها تعیین میکنند و این موضوع میسر نمیشود جزآن که مفاهیم امنیت را از پایین ترین سطح آن درست اجرا کرده باشیم. از مقدمه که بگذر...

عرض سلام و خسته نباشید خدمت اساتید محترم و دوستان خوبم ، امروز برگشتم با یه دوره خیلی توپ که امیدوارم از این دوره استقبال خوبی به عمل بیاد. و بتونم جواب زحمات اساتید محترم رو بدم ، ببینید دوستان عنوان دوره security+ هستش که از طرف شرکت comptia ارائه شده و پیشنیازی برای ورود به دنیای تست نفوذ و امنیت...

Certificate Authority یک کامپیوتر یا سازمان است که وظیفه ایجاد و صادر کردن digital certificates را دارد. digital certificate شامل اطلاعات هویتی در مورد یک دستگاه است مثل IP آدرس ، (fully qualified domain name (FQDN و کلید public آن دستگاه است. CA درخواست را از دستگاه دریافت می کند و digital certific...

برخی اوقات پیش می آید که کاربران برای اینکه از دست مزاحمین در شبکه های اجتماعی راحت شوند و یا حمله ای بر روی آنها صورت نگیرد از هویت های جعلی برای ثبت نام در شبکه های اجتماعی استفاده می کنند ، البته اینگونه افراد تصور می کنند که قابل ردیابی نیستند و بعضا دانش کمی نسبت به این موضوع و جرائم اینترنتی د...

آموزش SQL Injection به زبان ساده قسمت 15در این قسمت میخواهیم دیتابیس رو فراخوانی کنیم تا بتونیم جدول ادمین رو از اون بیرون بکشیم.مهمترین باگی که در این دیتابیس وجود داره دیتابیسی به اسم information_schema هستش.ولی اول شما باید یاد بگیرید که چطور جدول های این دیتابیس رو فراخوانی کنید.چون بیشتر مواقع ...

احراز هویت یکی از مهمترین مباحث در حوزه امنیت سیستم های کامپیوتری می باشد. سیستم شخصی شما ، نرم افزارهای کاربردی ، وب سایت ها و هر چیزی که نیاز به شناسایی شما برای تعیین سطوح دسترسی داشته باشد به احراز هویت نیاز دارد تا در وهله اول بدانند دسترسی مورد نظر را به چه کسی بایستی ارائه دهد. بصورت کلی در ح...

راه های زیادی برای password گذاشتن برای فایل هایتان وجود دارد.که اکثر آنان نیاز به یک برنامه اضافی دارد.اما شما با این روش می توانید فقط با یک script فایل هایتان را محافظت کنید.پس به طور کل همیشه کاربران ، اطلاعاتی را دارند که نمی خواهند آنها را در معرض دید افرادی که وارد کامپیوترشان می شوند بگذارند...

همانطور که میدانید، در تمام certificate ها از روشهایی مشابه برای محافظت و حفظ اعتبار دیتا استفاده می‌شود، اما بر اساس نوع روش بررسی هویت درخواست دهنده Certificate، میتوان گواهی های دیجیتالی صادر شده را به سه دسته تقسیم بندی نمود. همانطور که میدانید هر certificate ای باید از طرف (Certificate Aut...

اگر شخص دیگری از کامپیوتر شما استفاده می کند یا شما نیاز دارید که بدانید در یک مقطع زمانی خاص چه تغییراتی در فایل ها و فولدرهای شما رخ داده، شما می توانید از نرم افزارNirsoft’s handy FolderChangesView استفاده کنید. نرم افزار FolderChangesView کوچک و کم حجم، ابزاری مستقل تولید شده توسط لابراتوا...

مباحث امنیتی شبکه معمولا در سه مفهوم پایه ای قرار می گیرند این سه مفهوم ، عوامل اصلی و بنیادی برای رسیدن به امنیت اطلاعات هستند که در ادامه به توصیف آنها می پردازیم : Confidentiality (محرمانگی) : دو نوع دیتا وجود دارد : دیتای که در شبکه در حال انتقال و حرکت است و دیتای که بایگانی شده است (دیتای که ...

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. اگر در زمینه امنیت وب سایت و اپلیکیشن های تحت وب تجربه کار و یا آشنایی داشته باشید، قطعا با عنوان سری حملات CSRF برخورده اید. در این آموزش سعی بر این شده است که تا حد ممکن باب آشنایی با این گونه حملات برای شما دوستان عزیز باز شود. با ما...

در قسمت قبلی با پیدا کردن تارگت و همچنین پیدا کردن باگ اشنا شدید.در این قسمت میخواهیم تعداد ستون های جدول تارگت رو پیدا کنیم برای این کار ما باید از دستور order by استفاده کنیم.برای اجرا شدن این کار باید در اخر url سایتی که از اون ارور دریافت کردیم دستور زیر رو وارد کنیم. --[Order+by[column test اگ...

امروزه تقریبا تمامی نرم فزارهای مالی و برخی نرم افزارهای دیگر دارای قفل سخت افزار یا دانگل هستند که وظیفه اصلی آنها نگهداری اطلاعات مشتری و همینطور کپی نشدن نرم افزارها هستند.اما نصب این قفلها علاوه بر یک سرویس به نام SCT که در سی دی نرم افزار موجود است و اکثرا همراه با نصب نرم اقزار به صورت خودکار ...

در پست های قبلی با برخی از حملات از قبیل MAC Flooding آشنا شدیم در این پست با یکی دیگر از حملات لایه دوم ، تحت عنوان MAC Address Spoofing یا جعل MAC آدرس آشنا می شویم.در این حمله مهاجم با تغییر MAC آدرس خود سعی می کند عملیات مورد نظرش را انجام دهد.به طور مثال به عکس زیر توجه کنید: همانطور که در تصو...

همانطور که میدانید برای بدست آوردن HASH های داخل فایل SAM ابتدا باید به این فایل دسترسی داشته باشید و این کار با رفتن به آدرس آن در SYSTEM32/CONFIG میسر نمیشود چون نه به شما اجازه کپی و نه اجازه اجرا میدهد و خطایی به شما میدهد مبنی بر اینکه این فایل در سیستم در حال اجرا است.این فایل SAM داخل رجیستری...

در این مطلب قصد داریم به شما آموزش شنود کردن user و password پروتوکل ftp رو آموزش بدیم...لازم میدونم بگم که از اونجایی که پروتوکل ftp رمز نگاری رو به صورت clear text انجام میده یعنی روی user و password هیچ عمل encryption انجام نمیدهرمز رو به همون صورتی که هست میفرسته و با شنود کردن میتونیم راحت رمز ...

بصورت کلی تهدیدات در حوزه امنیت اطلاعات به سه دسته اصلی طبقه بندی می شوند که شامل موارد زیر می باشد : دسته اول : تهدیدات شبکه یا Network Threats شبکه یا Network به مجموعه ای از کامپیوترها و سخت افزارهای مرتبط با آنها گفته می شود که از طریق کانال های ارتباطی به هم متصل شده اند و منابع اطلاعاتی را با ...

رمزنگاری وایرلس فرایندی است در محافظت از شبکه وایرلس در برابر نفوذ مهاجمان که میتوانند با نقض ترافیک فرکانس رایویی (RF)، اطلاعات محرمانه و حساس موجود در شبکه را جمع آوری کنند.این نکته مروری خواهد داشت بر استانداردهای مختلف رمزنگاری وایرلس مثل WEP، WPA و WPA2 . انواع رمزنگاری وایرلس شدت حمله بر روی ش...