اگر می خواهید شخصی را با استفاده از اطلاعاتی مثل نام و نام خانوادگی ، ایمیل ، شماره تلفن ، شماره ملی و شناسنامه و اساسا هرگونه اطلاعات احراز هویتی پیدا کنید ، بد نیست بدانید که در دنیای دیجیتال امروزی تقریبا کمتر کسی پیدا می شود که هویتی در اینترنت نداشته باشد و کاملا بی هویت در محیط اینترنت محسوب ش...

درست شنیدید ، اینستاگرام فیلتر شد . این خبر یک پیشواز است برای یک اتفاق کاملا عادی ! یعنی یک مقدار ما زودتر خبر فیلترینگ اینستاگرام را مطرح کردیم ، ممکن است برخی از دوستان الان پست بگذارند که اینستاگرام که فیلتر نیست ! اینستاگرام فیلتر نمیشه ! شایعست همیش و ... این خیلی طبیعی است و ما هم بر اساس رون...

سلام به همه کاربران عزیز وب سایت توسینسو ، به خاطر دارید حتما که قبل از فیلترینگ کامل تلگرام و اعمال رسمی آن توسط نهادهای مختلف و اجرایی شدن این طرح ، مقاله ای با عنوان عواقب فیلترینگ تلگرام در سال 1397 در همین وب سایت و همین لینک نوشته بودم و دقیقا همان اتفاقاتی که باید می افتاد ! افتاد ! و کاری که...

همه ما با پروتکل FTP یا File Transfer Protocol آشنایی داریم و می دانیم که برای انتقال فایل در بستر شبکه از این پروتکل می توان استفاده کرد. همیشه بحث امنیت در پروتکل ها مطرح بوده و هست و این موضوع برای پروتکل FTP نیز صدق می کند. حالا بحث سر این است که ما از پروتکل FTPS استفاده کنیم یا SFTP ؟ ما در ای...

7-آلوده شده از طریق وب سایت های ناامن و Freeware ها اما موارد دیگری نیز برای آلودگی وجود دارد ! وب سایت های Darkweb و DeepWeb که فضاهای زیادی را بعضا برای انتشار نرم افزارهای به ظاهر سالم و از درون آلوده اختصاصی می دهند . وب سایت هایی که به نظر حتی ظاهری قابل قبول و موجه و حرفه ای دارند اما در با...

4-استفاده از باگ های نرم افزارهای ایمیل و مرورگرها همیشه و همیشه یکی از ساده ترین روش های بالا بردن درجه امنیت سیستم شما به روز رسانی مرتب سیستم عامل و نرم افزارهای کاربردی است که بر روی آن نصب شده اند . وقتی شما با مرورگر یا نرم افزاری که خیلی قدیمی است و باگ های امنیتی زیادی دارد وارد محیط اینتر...

قبلا در خصوص روش های آلوده شدن سیستم های قربانی به تروجان ها بصورت خلاصه وار در توسینسو صحبت کرده ایم . امروز می خواهیم بصورت بسیار مفصل و دقیق در خصوص روش های آلوده کرده و بهتر بگوییم وارد شدن تروجان به سیستم قربانی صحبت کنیم . یک تروجان برای آلوده کردن سیستم هدف از نقاط مختلف دسترسی یا در اصطلاح A...

Wrapper ها را قبلا و زمانیکه در خصوص تروجان ها صحبت می کردیم به شما معرفی کرده ایم ، این Wrapper ها هستند که فایل های اجرایی تروجان ها را درون یک فایل اجرایی با پسوند های EXE یا MSI ادغام می کنند و سعی می کنند آن را به شکل یک بسته بازی یا نرم افزار Office خیلی معمولی به کاربر جلوه بدهند. زمانیکه کار...

اگر با مفاهیم تروجان و روش کاری آنها آشنایی دارید این مطلب برای شما بسیار ساده می شود اما اگر تروجان ها را نمی شناسید اول گشتی در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو بیندازید و بعد ادامه بدهید . همانطور که می دانید تروجان خودش را در قالب یک نرم افزار کاربردی سالم جا می زند و به خورد قربان...

همانطور که قبلا هم در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو عنوان کردیم ، مهاجم می تواند با استفاده از نصب تروجان بر روی سیستم قربانی ، هم سخت افزار و هم نرم افزارهای سیستم قربانی را از راه دور کنترل کند . زمانیکه یک تروجان بر روی سیستم نصب می شود تنها مشکل هک شدن سیستم قربانی نیست !! مشکل ...

همانطور که می دانید ارتباطات کامپیوتری توسط پروتکل ها انجام می شوند و هر پروتکلی برای خودش یک شماره پورت منحصر به فرد دارد که از جمله آنها پروتکل های معروف وب و دانلود فایل ها و حتی به روز رسانی سیستم عامل و نرم افزارها را می توانیم نام ببریم . این شماره پورت ها هستند که مثل برچسب ، نوع محتوای ارسال...

همانطور که قبلا هم بصورت مفصل در جزیره امنیت اطلاعات و ارتباطات توسینسو در خصوص مفهوم تروجان یا اسب تروا صحبت کردیم این بدافزار در وهله اول برای به سرقت بردن اطلاعات سیستم شما بدون شناسایی استفاده می شود. این بدافزار بر روی سیستم شما یک backdoor ایجاد می کند که بعدها هکر ( مهاجم ) می تواند بصورت مخف...

قبلا بصورت مفصل در خصوص مفهوم و کاربرد تروجان در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم . امروز میخواهیم به این نتیجه برسیم که اهداف یک مهاجم از نوشتن یک تروجان چیست و چرا کامپیوترهای ما را با این بدافزار آلوده می کنند . هر چند که تقریبا هر عمل مخربانه ای که فکرش را بکنید در قالب ...

در حالی که این روزا متخصصان ایرانی سخت مشغول هستند تا با ارائه راهکار های عجیب و غریب در زمینه مجازی سازی رقیب اصلی خود یعنی شرکت vmware را حذف کنند شرکت google دست به طراحی پروتکلی به نام QUIC زد که به پیشنهاد IETF به HTTP/3 تغییر نام پیداکرد و به عنوان یک نسخه جدید از پروتکل HTTP از آن یاد میکنند ...

سلام به همه عزیزان و علاقه مندان به امنیت اطلاعات در جزیره امنیت وب سایت توسینسو ، امروز در خصوص مفاهیمی می خواهیم صحبت کنیم که بعضا در عین سادگی ممکن است درک مفهومی برای شما ایجاد کند . کانال های نهان و کانال های آشکار ترجمه دو کلمه Covert Channel و Overt Channel هستند . به زبان ساده اگر بخواهیم تو...

مدتی پیش بود که به یک نرم افزار به ظاهر بومی که کپی برداری یک محصول خارجی بود پیله کردیم و ثابت کردیم چنین چیزی عملا به نام نرم افزار مجازی ساز بومی ایرانی وجود ندارد و این محصول کاملا الگوبرداری و کپی برداری از یک محصول خارجی است و خوشبختانه کسی هم دیگر نتوانست از لحاظ فنی با ما بحث کند و مشخص شد ا...

تروجان که در اصل تروا تلفظ باید بشود ، برگرفته ای از یک داستان اسطوره ای و باستانی در یونان است . در این داستان یونانی ها در جنگ با قلمرویی به نام تروا ( تروجان ) که دارای قلعه ای بسیار محکم و نفوذ ناپذیر بود با استفاده از تظاهر به شکست در جنگ و هدیه دادن یک اسب چوبی بسیار بزرگ که درون آن سربازهای د...

درست متوجه شدید ، خطاب من سلبریتی هایی هستند که مدعی با سوادی و با فرهنگی هستند اما در حوزه هایی نظر می دهند که هیچ سوادی در خصوص آن ندارند. اولین نکته ای که خواستم خدمت دوستان عرض کنم این هست که سلبریتی عزیز ، در هنر شما ، سواد هنری شما ، توان هنری شما و استعدادهای هنری شما هیچ شکی نیست . شما قطعا ...

شاید به کار بردن واژه مخفی بمانیم چندان مناسب این مطلب نباشد چون قبلا در خصوص روش های Anonymous Surfing یا مخفی ماندن در محیط اینترنت بصورت مفصل در وب سایت بحث کرده ایم . منظور از تر و تمیز کار کردن این است که شما قطعا در طی روز ساعاتی را برای وبگردی و رفتن از صفحه ای به صفحه دیگر صرف می کنید و در ه...

خوب مسئله خیلی ساده است ! دزد خوب دزدیه که کسی نتونه اثری ازش پیدا کنه و پلیس دستگیرش کنه ! البته قطعا مثال دزد و پلیس برای هکرها چندان جالب نیست اما شما به عنوان کسیکه در حوزه امنیت اطلاعات فعالیت می کنید باید بدانید که انجام یک حمله هکری موفقیت آمیز به منزله کامل شدن فرآیند حمله نیست ! شما فقط وظی...

سلام به همه عزیزان علاقه مند به حوزه امنیت اطلاعات وب سایت توسینسو ، قبلا خیلی مفصل در مورد استیگانوگرافی یا پنهان نگاری صحبت کردیم و امروز می خواهیم در مورد یکی از تکنیک های بسیار متداول در بحث استیگانوگرافی در تصاویر به نام LSB صحبت کنیم . اشتباه نکنید مثل DOS بخونید داس !! LSB ماده مخدر و روانگرد...

سلام خدمت همه کاربرای عزیز توسینسو ، با اولین مقاله مقایسه دوره های تست نفوذ در خدمت شما هستیم .تو این مقاله تصمیم دارم که دوره های تست نفوذ شبکه با کد 560 موسسه SANS رو با دوره CEH موسسه EC-Council رو کامل بررسی کنیم .قبل از مقایسه دوره ها موسسه ها رو بررسی کنیم که با ساز و کار این موسسه ها آشنا ب...

سلام به همه کاربران عزیز وب سایت توسینسو به ویژه علاقه مندان به محبث امنیت اطلاعات و ارتباطات ، قبلا در وب سایت در خصوص استیگانوگرافی یا پوشیده نویسی ( نهان نویسی و ... ) بصورت مفصل بحث شده است اما بد نیست بدانید که بصورت کلی ما این نوع مخفی سازی داده ها را به دو دسته بندی کلی استیگانوگرافی فنی یا T...

با سلام امید وارم حالتان خوب باشد ، خب مسئله امنیت در تورنت الان خیلی مسئله مهمی هستش که خیلی ها در گیرشن ولی امروز یک نکته خیلی ساده رو میخواستم خدمتتون بگم که در دوره Sec+ هستش ! اگر شما با بیت تورنت ، یو تورنت و یا هر چیزی یک فایل تورنت را دانلود کنید ، سایتی که ازش دانلود میکنید یک الگوریتم هش(ا...

اقداماتی که در حوزه امنیت سایبری انجام میشود به هدف محافظت از دارایی های الکترونیکی شماست. امروزه تقریبا تمام داده ها بصورت دیجیتال ذخیره میشوند.داده های کوچک به عنوان برنامه خود را به اطلاعات شما و به اطلاعات بانکی شما نزدیک میکنند. به اصطلاح فنی افزایش حملات و نفوذ هر روزه درحال افزایش است که نت...

این پست یه پست مشارکتیه و ممنون میشم نظرات خودتون رو زیر پست بنویسید با سلام خدمت کاربران سایت توسینسو ، یک مطلبی بود گفتم خوبه دربارش صحبت کنیم که چرا سطح دانش عمومی درباره هک امنیت هکر خیلی پایینه ؟ خب بنده یکوچولو در تیم های امنیتی فعالیت کردم و بعضی از دوستان هم آشنا هستن توی این زمینه (اقای ا...

چگونه حسگر اثر انگشت گوشی خود را دقیق تر کنیم حسگر های اثر انگشت برای بازکردن سریع تر و امن تر دستگاه ها گذاشته شده اند ولی تا زمانی که ما در درخواست اول بتوانیم گوشی خود را باز کنیم ولی در بعضی مواقع ما با سختی میتوانیم موبایل خود را باز کنیم. و البته مواردی موجود دارد که ما میتوانیم سرعت و دقت ...

سلام به همه عزیزان وب سایت توسینسو ، امروز در مورد مبحثی در خصوص رمزنگاری به نام پوشیده نویسی ، نهان نویسی ، مخفی نویسی و خلاصه از این نوع اسم های ترجمه ای می خواهیم صحبت کنیم . تاریخچه این نوع رمزنگاری بسیار جالب است ، یکی آن را به اسکندر مقدونی وصل می کند و یکی دیگر به آرش کمانگیر و ... اما به دلی...

در حین یادگیری مفاهیم مربوط به زیرساخت کلید عمومی و Certificate Authority مایکروسافت مفاهیم زیر رو ترجمه کردم که با دوستان به اشتراک میگذارم انشالا که به درد شما هم بخورد. رمزنگاری کلید عمومی (یا نامتقارن) از یک جفت کلید برای رمزنگاری و رمزگشایی استفاده می کند. این جفت حاوی یک کلید عمومی و یک کلید خ...

با سلام خدمت تمامی کاربران و متخصصین پر انرژی توسینسو  ، امروز داشتم در مورد Securing BGP و مباحث مربوط به Authentication این پروتکل مطالعه می کردم یه مطلبی یادم افتاد. یه زمانی واسم جای سوال بود: وقتی یه پروتکلی واسه مسائل امنیتی از ارسال Hash کلید مربوطه به جای ارسال کلید به صورت Plain Text استفاد...

دقایقی پیش ( ساعت 20 و ... مورخ دوازدهم مرداد ماه 1397 ) درگاه پرداخت واسط زرین پال هک شد ، هنوز اطلاعاتی در خصوص هکرها ، انگیزه آنها و اطلاعاتی که به سرقت رفته است در دست نیست و اطلاعات درستی در خصوص گروه هکری در حال حاضر موجود نیست ، بعد از مراجعه به آدرس های www.zarinpal.ir و www.zarinpal.com هر ...

این مقاله بازنشری از مقالات وب سایت همیار وب است که یکی از بهترین سایت ها در زمینه آموزش سئو سایت در ایران هست. بک لینک همیشه یکی از اجزای مهم در سئو سایت بوده و خواهد بود. به همین دلیل خیلی از دوستان قصد دارند برای سایت شان بک لینک های با کیفیت و قوی بسازند. خیلی ها تو این کار استادن و خودشان دست...

دوستان عزیز در این مطلب آموزشی قصد داریم در رابطه با WinDump صحبت کنیم و با این ابزار بیشتر آشنا شویم و یکسری دستورات ابتدایی آن را با یکدیگر یاد بگیریم.WinDump و TcpDump هر دو Network Analyzer هایی برای شبکه هستند. یعنی ابزارهایی هستند برای مشاهده Packetهای رد و بدل شونده در شبکه ما. TcpDump برای ل...

خوب تا اینجای کار در خصوص مباحث زیادی در حوزه Rootkit ها در توسینسو صحبت کردیم ، از اینکه Rootkit چه چیزی هست و چه نوع فعالیت هایی انجام می دهد شروع کردیم و به انواع آن و تکنیک های شناسایی آن رسیدیم اما نکته مهمتر اینجاست که ما باید یاد بگیریم که چطور در مقابل این بدافزارهای بسیار خطرناک از خو...

با سلام به همه کاربران عزیز وب سایت توسینسو ، تا اینجای کار در جزیره امنیت توسینسو به موارد زیادی در خصوص Rootkit ها و نحوه عملکرد آنها و همچنین انواع آنها پرداختیم اما شما در نهایت اینجا هستید که بدانید چگونه می توانید این نوع بدافزارها را شناسایی کنید و اقدامات متقابل در خصوص آنها انجام بدهید . در...

تا به اینجای کار در توسینسو ما در مورد Rootkit ها بحث های زیادی انجام داده ایم و دو مورد از Rootkit های لایه Kernel را نیز معرفی کرده ایم که یکی از آنها ویندوزی و دیگری لینوکسی بودند ، امروز می خواهیم در خصوص یک نسخه آموزشی دیگر از Rootkit ها صحبت کنیم که طبیعتا در سیستم عامل های امروزی دیگر قابل اس...

با سلام به همه کاربران عزیز وب سایت توسینسو ، قبلا در خصوص انواع Rootkit ، مکانیزم های عملکرد آنها و بسیاری دیگر از این دسته صحبت کرده ایم و امروز می خواهیم در ادامه معرفی Rootkit ها یک Rootkit لینوکسی به نام KBeast را معرفی کنیم . KBeast مخفف Kernel Beast ( جونور کرنلی !!! واقعا ترجمش همین میشه ) م...

توجه: تمام آموزش های حوزه ی امنیت اینجانب بر مبنای استاندارد های هک قانونمند بوده و استفاده آن ها برای موارد ایمن سازی و آموزشی مجاز می باشد، با توجه به رسالت وب سایت که ارتقای سطح دانش تخصصی کاربران است این موارد بدون کم و کاست بصورت مداوم در اختیار کاربران عزیز توسینسو قرار خواهد گرفت.مک آدرس یک آ...

قبلا در خصوص Rootkit ها و نحوه عملکرد آنها صحبت کرده ایم ، با هم بحث کردیم که بصورت کلی در ویندوز دو نوع Rootkit در لایه User Mode و Kernel Mode داریم اما به هر حال در خصوص کار کردن عملی این نوع Rootkit ها صحبت نکردیم . امروز می خواهیم در خصوص یکی از قدیمی ترین Rootkit هایی که در سیستم عامل ویندوز X...

دو مولفه باقی مانده ریسک یعنی احتمال وقوع تهدید (Threat Likelihood) و شدت اثر یا پیامد تهدید(Threat Impact) مولفه هایی وزن دار و مبتنی بر تحلیل هستند و لازم است تا توسط افراد خبره و چیره دست در لایه های مدیریتی و فنی سازمان و دریک طی یک فرآیند تصمیم گیری مبتنی بر کارگروهی و خرد جمعی تخمین زده شده و...

در مقاله دیباچه کوتاهی بر مدیریت ریسک و جایگاه آن در امنیت اطلاعات به اهمیت و جایگاه مدیریت ریسک در امنیت اطلاعات اشاره گردید و آشنایی ابتدایی و مفیدی با این موضوع مهم و حیاتی پیدا کردیم در این مقاله تلاش می شود تا پیش از بیان هر تعریفی از مفهوم ریسک ، مولفه های اساسی تشکیل دهنده آنرا شناخته و تا...

از سپیده دم تاریخ تا کنون ، خطر و تهدید همزاد همیشگی آدمی بوده و در تمامی جنبه های زندگی ، او را به چالش کشیده است. هرچند که در گذار زمان و از دورانی به دوران دیگر پا به پای پیشرفت های بشری و دگرگونی های رخ داده در زندگی نوع بشر رنگ عوض کرده و تغییر ماهیت داده است اما همچنان بسان جنگ آوری سلحشور انس...

با سلام به همه کاربران عزیز وب سایت توسینسو ، چند روز پیش کلیپی از یک همایش به دستم رسید که یک نفر به عنوان سخنران در خصوص فیلترشکن ها و نحوه عملکرد آنها و همچنین سهولت مسدود کردن و البته استفاده 3 برابری مصرف اینترنت در زمان استفاده از فیلترشکن یا VPN صحبت می کرد ، اصلا به این موضوع کاری نداریم که ...

اما با توجه به اینکه تمامی Application هایی که در User Mode سیستم عامل اجرا می شوند برای خودشان یک فضای حافظه دارند ، Rootkit مجبور است که این فرآیند Patch یا وصله کردن DLL را به گونه ای انجام بدهند که کلیه Application هایی که در حال حاضر بر روی حافظه در حال اجرا هستند را نیز در بر بگیرد. علاوه بر ا...

با سلام به همه کاربران عزیز وب سایت توسینسو ، قبلا در جزیره امنیت در خصوص Rootkit ها و اینکه ماهیت آنها چیست صحبت کرده ایم اما امروز می خواهیم در خصوص نحوه عملکرد دو نوع Rootkit در سیستم عامل ویندوز صحبت کنیم . قبل از اینکه به معرفی آنها برسیم بایستی بدانید که واژه Rootkit در بحث سیستم عامل در اصل ب...

چگونه می توان WDS را امن کرد؟(شماره 9) قبل از هر چیز ، توضیح مختصری در خصوص این سرویس یعنی WDS می دهم. Windows Deployment Services قابلیتی است که به ادمین سیستم و شبکه این اجازه رو می دهدکه بتواند از طریق بستر شبکه اقدام به نصب سیستم عامل کند. لازم به توضیح است که این قابلیت از نسخه server...

به نام خالق هستی سلام به همه توسینسویی های عزیز توی این مقاله کوتاه اما جذاب قراره شما رو با دستورات خیلی مهم در تست نفوذ اشنا کنیم . اما قبل از شروع مقاله ما باید بدانیم که با این دستورات چه کارهای میتوان انجام داد . بزارید یکم راحت تر برای شما یک سناریو اجرا کنم و شما رو با یک سری از ابزارها...

دادگان (Data Set) مجموعه ای از داده های گردآوری شده در رابطه با یک موضوع واحد بوده و بیشتر ین کاربرد آن در داده کاوی (Data Mining) است اما یکی از ابزارهای بسیارمناسب و کارآمد برای آزمون و ارزیابی الگوریتم های طراحی شده در یک حوزه خاص نیز به شمار می رود برای مثال دادگان 99 Kdd CUP با هدف آز...

سلام ، در این آموزش قصد داریم تا شمارو با یک شبیه ساز حمله به شبکه های داخلی اشنا کنیم . شاید برای شماهم پیش اومده باشه که بخواید بعد از اینکه تمام تجهیزات امنیتی خودتون اعم از فایروال، آنتی ویروس، DLP و غیره رو کانفیگ کردید و تو شبکه قرار دادید اون هارو محک بزنید تا ببینید چقدر میتونند جلوی حمله به...

به نام خالق هستی سلام به همه شما توسینسویی ها در این آموزش میخوایم با ابزار متاسپلویت که در آموزش قبلی ::https://security.tosinso.comtips37079/%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%86%d8%b5%d8%a8-%d9%85%d8%aa%d8%a7%d8%b3%d9%be%d9%84%d9%88%db%8c%d8%aa-%d8%af%d8%b1-%d8%a7%d9%88%d8%a8%d9%88%d9%86%...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....