تا %60 درصد تخفیف برای تنها 1 نفر با کد 2LUNCA4Y + صدور گواهینامه فقط تا
000000

تفاوت کالی لینوکس و بک ترک در چیست؟ اگر اشتباه نکنم از سال 1385 دیگه بصورت تخصصی وارد زمینه امنیت اطلاعات و تست نفوذ شدم و اون زمان وقتی میخواستیم یک ابزار امنیتی رو تست کنیم برای لینوکس باید توی مثلا اوبونتو یا دبیان نصب و تستش می کردیم تا اینکه تقریبا همون سالها یعنی سال 2006 میلادی گروهی به نام O...

False Positive چیست ؟ False Negative چیست ؟ بررسی تفاوت مفاهیم False Positive و False Negative در امنیت اطلاعات ، با سلام ، امروز میخوایم دوتا مفهوم رو بررسی کنیم که شاید جالب باشه براتون ، همتون داستان چوپان دروغ گورو شنیدید ، انقدر به دروغ گفت گرگ حمله کرده که موقعی که گرگ واقعا حمله کرد و اون گفت...

همیشه تا اسم ویروس می آید فکر می کنیم که این نوع کد مخرب باید یک پیچیدگی زیاد و کدنویسی عجیب و غریبی داشته باشد اما قبل از اینکه بگوییم که چگونه یک ویروس ساده ایجاد کنیم به این تعریف توجه کنید که تعریف ویروس این است که به قطعه کدی گفته می شود که کاری انجام می دهد که از نظر کاربران خوش آیند نیست و نب...

حتما شما هم با اسامی مثل EV و DV و OV و ... در زمان خرید SSL مواجه شدید ، بزارید قبل از این بحث یه پاراگراف با هم صحبت کنیم . سلام به همه گل پسرهای توسینسویی ! والا اصلا اینکار مردونست چه به دخترا که بیان SSL بخرن خخ شوخی کردم ... خیلی اوقات پیش میاد که ازم می پرسن که تفاوت این گواهینامه های SSL یا ...

امروز میخوام راجب اینکه چجوری میتونید شماره هرکسی رو در تلگرام یا جاهای دیگه پیدا کنید ولی بیشتر بدرد جاهایی میخوره که ایدی وجود داشته باشه یا با یکی چت کرده باشید که ایدی نداره بگذریم ...اول خواستم روش کار رو بگم بعد دیدم ممکنه خسته کننده و یه مقدار سخت باشه پس تصمیم گرفتم یه راست برم سر اصل مطلب ب...

متخصصان امنیت کل زمان و انرژیشونو صرف میکنن که یه سازمان رو امن کنن ، بعد امن کردن هر روز باید امنیت اون رو چک کنن و اگر روزی به خطر افتاد در جهت اصلاحش قدم بردارن ، برای راحتی کار متخصصان امنیت (مخصوصا تیم ابی ها) سه گروه تشکیل شده برای کنترل امنیت : Preventive Detective Corrective یک مثالی هست ک...

dos یعنی denial of service هستش که میشه حملات تکذیب سرویس جناب خان : تکذیب سروووویییییسس ؟؟؟؟؟ مصطفی : ها کاکو تکذیب سرویس یه جورایی یعنی به یه target انفد درخواست ارسال کنی کرش کنه که این تارگته میتونه (server - client) باشه مثلا یه سایتی کشی رو که براش درنظر گرفتن اندازه درخواست 4000 نفر انلاین ...

حتما برای شما هم پیش آمده است که به محض اینکه ورود به دنیای امنیت و شبکه و هک و نفوذ می شود اولین دوره یا آموزشی که شما را به این سمت هدایت می کند و دیگران پیشنهاد می دهند دوره سکیوریتی پلاس شرکت کامپتیا است. در واقع CompTIA Security Plus را می توان دریچه ورود به دنیای امنیت سایبری و امنیت اطلاعات د...

بسیاری از سازمان ها برای داشتن محرمانگی ، یکپارچگی و احراز هویت روی شبکه های عمومی از (virtual private networks (VPN استفاده می کنند. VPN به منظور کاهش هزینه های بالای leased lines فراهم شد. پس به طور کلی VPN یک ارتباط امن و ارزان را برای ما روی یک شبکه عمومی مثل اینترنت فراهم می کند. VPN چیست؟ ...

در کسپرسکی نسخه سازمانی ( سرور ) انواع نسخه های KMS Tools به عنوان برنامه Hack Tools شناسایی می شوند این فرایند را تمامی آنتی ویروس های خارجی ( این فرایند به شکل بومی و وطنی روی آنتی ویروس ممکن است نباشد ) صادق است این آموزش برای اولین باز در سایت های فارسی زبان و بیگانه زبان در سایت " توسینسو " قرا...

تو این جلسه به جداسازی اسامی و جمع کردن دوباره بسته ها میپردازیم ، تو این قسمت یه سری از ویژگی های وایرشارک رو بررسی میکنیم که فرایند تحلیل ترافیک رو برای ما راحتتر میکنند. جداسازی اسامی در وایرشارک ببینید اگه بخوام راحت بگم توی دنیا ما ادما رو با کدملی میشناسن و هر ادمی یه کد ملی داره که برای اون ا...

جاسوس افزارها یا Spyware ها از دسته بندی بدافزارهایی هستند که سعی در مخفی ماندن دارند . این نوع بدافزار بر خلاف ویروس ها و Worm ها برای تکثیر شدن طراحی نشده اند و برای به دست آوردن اطلاعات از سیستم قربانی طراحی شده اند. به درستی واژه Spy یا جاسوسی برای این نوع بدافزارها در نظر گرفته شده است . این نو...

روتیک یا Rootkit از جمله بدافزارهایی محسوب می شود که با هدف اصلی مخفی ماندن در سیستم قربانی به دنیا معرفی شده است . هدف اصلی Rootkit ها مخفی کردن یک سری چیزها از دید کاربر و همچنین از دید نرم افزارهای امنیتی است تا هکر یا مهاجم بتواند در فرصت مناسب به اهدافش سریعتر دسترسی پیدا کند. بگذارید با یک مثا...

برخی اوقات پیش می آید که کاربران برای اینکه از دست مزاحمین در شبکه های اجتماعی راحت شوند و یا حمله ای بر روی آنها صورت نگیرد از هویت های جعلی برای ثبت نام در شبکه های اجتماعی استفاده می کنند ، البته اینگونه افراد تصور می کنند که قابل ردیابی نیستند و بعضا دانش کمی نسبت به این موضوع و جرائم اینترنتی د...

SNMP Enumeration چیست؟ قطعا اگر این مطلب را در مورد هک و امنیت مطالعه می کنید با کاربرد پروتکل SNMP آشنایی دارید اما بصورت خلاصه SNMP یک پروتکل لایه Application است که بصورت UDP کار کرده و برای مدیریت و نگهداری تجهیزاتی مثل روتر ، سویچ ، فایروال ، UPS و تجهیزاتی از این قبیل مورد استفاده قرار می گیرد...

یکی از جدیدترین مفاهیم در حوزه بدافزاری دنیای امنیت اطلاعات ، کلمه ای به نام Riskware یا ریسک افزار است. طبیعتا Risk و Software تشکیل دهنده این کلمه هستند اما جالب است بدانید که با اینکه از لحاظ امنیتی این نوع نرم افزارها در دسته بندی بدافزاری یا Malware ای قرار می گیرند اما واقعا بدافزار نیستند ! ب...

به نام خدا و باسلام خدمت کاربران توسینسو ! در این نکته میخوایم با حمله جعل URL اشنا بشیم ! به این حمله URL Hijacking یا  Typosquatting نیز میگن ! شما خیلی با گوگل سرو کار دارید ، تاحالا تایپ کردید GOGLE.COM ؟ اونم با یک عدد O ? و میبینید ریدایرکت میشه به گوگل اصلی !  این کاریه که شرکت گوگل...

خب قبل هرچی یکم پیش نیاز میخوام بهتون بدم در مورد پکت و فلگ یا پرچم پکت : ساختار هر پکت از هر نوع پروتوکولی اینطوریه ! یه هدر داره و یه دیتا ! هدر مسئولیت اینو داره که ادرس مبدا و مقصد رو تو خودش ذخیره کنه و ساختار پروتوکولی رو که میخواد ازش استفاده کنه تو خودش داشته باشه تا وقتی به مقصد رسید ، پیلو...

با سلام و وقت بخیر ، یک نکته بسیار کوچیک درباره حمله گودال آب :   حیوانات در جنگل قبلا دور یک گودال ابی یا حالا رودخونه ای جمع میشدن و همگی از اون آب میخوردن ! خب گوداله ابه دیگه مگه چیه ؟ همه ازش آب میخورن ! یکم منفی فکر کنیم ! خب آب میخورن ، بجاش سم بخورن ! یکم منفی تر ! همه میخورن ! = یعنی ...

وقتی صحبت از Cryptomalware  می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می شود و به خوبی مفهوم را می رساند. قبلا در توسینسو در خصوص مفهومی به نام Cryptovirology صحبت کرده ایم که در واقع بدافزارهایی که در حوزه رمزنگاری کار می کنند زی...

تروجان یا Trojan یکی از انواع بدافزارهاست که با هدف مخفی ماندن در دنیای اینترنت منتشر می شود تا به اهداف متنوعی که می تواند انجام بدهد برسد. اگر کمی علاقه مند به داستان های تاریخی باشید بد نیست بدانید که ریشه کلمه Trojan Horse یا اسب تروا از یک افسانه یا شاید یک روایت تاریخی قدیمی باشد که در آن شهری...

یکی از معروف ترین انواع بدافزار یا Malware به نام کرم یا Worm شناخته می شود. هر چند که اکثرا در مورد Worm ها بحثی شبیه به ویروس داریم اما اساسا این دو نوع بدافزار ، دو چیز کاملا متفاوت با ماهیتی متفاوت هستند. تنها وجه اشتراک بین Worm ها و Virus ها در بحث بدافزاری ، تلاش برای تکثیر شدن آنها در سیستم ...

برخی اوقات آنقدر یک کلاغ چهل کلاغ می کنیم که فراموش می کنیم اصل ماجرا چه بوده است ، در خصوص ویروس های کامپیوتری امروزه آنقدر داستان ها و تصورات غلط به وجود آمده است که هیچکدام پایه و اساس درستی ندارند و در این حین برداشت های کاملا اشتباهی در خصوص نرم افزارهای مرتبط با بحث امنیت هم به وجود آمده است ....

3Way Handshake چیست؟ همانطور که قبلا هم در انجمن تخصصی فناوری اطلاعات ایران مطالعه کردید بصورت کلی ما پروتکل ها را از نظر نوع ارتبط به دو دسته اتصالگرا یا Connection Oriented و عدم اتصال گرا یا Connectionless تقسیم بندی می کنیم ، یکی از پروتکل های بسیار معروف در بحث اتصالگرا ، پروتکل TCP یا Transmis...

در مقالات قبلی در خصوص موجودیت Certificate ها و محل استفاده از آنها و همچنین طراحی ساختار سلسله مراتبی PKI و نیازمندی ها و چالش های موجود در آن صحبت کردیم ، در این مقاله قصد داریم به شما روش ایجاد یک طرح مدیریتی CA را نمایش دهیم . قبل از اینکه شما هرگونه Certificate را بخواهید صادر کنید بایستی د...

Digital Signature یا امضای دیجیتال مکانیزمی است که تعیین کننده اعتبار و هویت اصلی یک فایل مستند (Document) یا یک پیام (Email) است. در واقع با استفاده از مکانیزم Digital Signature دریافت کننده اطلاعات می تواند مطمئن شود که پیام ارسال شده توسط خود فرستنده ارسال شده است و در این میان کسی این پیام را دس...

تقریبا هر چیزی که با logy تمام شود به معنی و مفهوم این است که یک علم و سیستم مطالعاتی در پس زمینه آن است . برای مثل زیست شناسی یا Biology یا روانشناسی یا Phycology یا ... اما Cryptovirology در واقع ترکیبی از سه کلمه است که به ترتیب Cryptography ، Virus و Logy هستند. قطعا تا اینجای کار متوجه شده این ...

خیلی اوقات پیش میاد که برخی از دوستان به من میگن تو سازمانمون SOC داریم ! بعد از کمی صحبت کردن متوجه میشیم که خیر این دوستان SOC ندارند بلکه SIEM در سازمان دارند و تصورشون از مبحثی به نام SOC صرفا ابزار آلات هست و بس ... اما امروز در توسینسو میخایم در خصوص ماهیت و تفاوت بین دو مفهوم SOC و SIEM در حو...

ISMS چیست ؟ سیستم مدیریت امنیت اطلاعات چیست ؟ قبل از توضیح این موارد یک پاراگراف با شما صحبت داریم . این روزها در ایران در حوزه امنیت اطلاعات و ارتباطات یک بحث بسیار داغ است و آن چیزی نیست جز سیستم مدیریت امنیت اطلاعات یا چیزی که ما به عنوان ISMS می شناسیم . این سیستم امروزه به شکل یک تب در بین سازم...

در این نوع روش آلودگی فایل توسط ویروس ، ویروس قطعه کدهای خودش را بر خلاف Swiss Cheese Infection در قسمت های مختلف فایل یکجا کپی نمی کند ، بلکه ویروس مثل آبله مرغان خودش را تیکه تیکه کرده و قسمت های مختلف خودش را در نقاط مختلف فایل اجرایی ما قرار می دهد . در واقع اگر یک ویروس مثلا 100 کیلوبایت باشد ،...

قبل از اینکه به سراغ تعریف این نوع تکنیک آلوده شدن فایل ها به ویروس برویم ، باید فلسفه نامگذاری این نوع آلودگی ویروسی را بدانیم . وقتی صحبت از پنیر سوییسی می شود شما کافیست کارتون تام و جری را به خاطر بیاورید ، تکه پنیری که همیشه سر آن دعواست ، شکل آن را به خاطر دارید ؟ بله پنیری بزرگ و دارای سوراخ ...

یکی از معمولترین روش های آلوده کردن فایل ها با ویروس به عنوان Appender  یا Appending شناخته می شود. ترجمه این واژه به فارسی یعنی اضافه شدن یا ملحق شدن ، در این روش آلوده سازی ، ویروس خودش را به فایل هدف می چسباند و با اجرا شدن فایل مورد نظر توسط کاربر ، کد ویروس هم اجرا می شود . اما نحوه اضافه ...

قابلیت Single Sign On یا SSO برای برطرف کردن مشکل ورود کاربر با نامهای کاربری و رمزهای عبور متعدد به سیستم های مختلف برای دسترسی به منابع را برطرف می کند. یک کاربر برای پیدا کردن دسترسی به منابع مختلف در شبکه مجبور است تعداد زیادی رمز عبور را حفظ باشد و یا آنها را در جایی یادداشت کند که این رمز ها ف...

یکی از دوستان پرسیدن که چرا تیم های امنیتی ایران رو معرفی نمی کنید تو حوزه سایبری و از اینجور حرف ها ! من در جوابشون گفتم که اگر تیمی واقعا امنیتی باشه کسی از حضورش خبر نداره چه برسه به اینکه وب سایت و وبلاگ و گروه و کانال و ... داشته باشه و اینجور تیم ها معمولا پیام هاشون رو با روش های خودشون منتشر...

ویروس مخفی شونده یا Stealth Virus یکی از هوشمند ترین ویروس ها در مخفی شدن از دید نرم افزارهای امنیتی است . این ویروس همانطور که از نامش هم پیداست به دنبال مخفی شدن و مخفی ماندن از دید ابزارهای امنیتی است و اینکار را با سه روش جالب انجام می دهد . روش اولی که این ویروس برای مخفی شدن استفاده می کند حرک...

Retro Virus ویروس محبوب هکرهاست. این ویروس پر رو ترین ویروس دنیاست و هدفش چیزی جز حمله کردن به آنتی ویروس سیستم نیست . اگر بخواهیم با مثال برای شما عنوان کنیم باید بگوییم که ویروس AIDS یا همان بیماری HIV مثال بسیار خوبی برای شناخت نحوه کار ویروس Retro است . HIV ویروس انسانی است که به گلبول های سفید ...

واژه Polymorphic به معنی چند ریختی یا چند شکلی با واژه Multipartite یا چند وجهی در تعاریف ویروس ها کاملا متفاوت است . در واقع ویروس های چند ریختی همانطور که از نامشان هم پیداست ، چهره خودشان را تغییر می دهد و از شکلی به شکل دیگر در می آیند تا از شناسایی شدن مصون بمانند. از نظر میزان پیچیدگی می توان ...

واژه Phage ترجمه انگلیسی به فارسی دقیقی ندارد زیرا یک واژه یونانی اصل است که به معنی بلعیدن است و در پزشکی به نوعی آلودگی باکتریایی گفته می شود که با بلعیدن سلول ها فعالیت می کند . اما کلیات موضوع یکسان است ، این ویروس بر خلاف سایر ویروس ها که به فایل می چسبند یا به عنوان یک لینک واسط با ویروس کار م...

همانطور که از اسم این نوع ویروس کامپیوتری هم مشخص است ، این ویروس چند وجه یا Part دارد . به زبان ساده تر ، این ویروس برای آلوده کردن سیستم شما از روشهای مختلفی استفاده می کند . اکثر ویروس ها یا فایل ها را تخریب می کنند ، یا به Boot Sector هارد دیسک می چسبند و یا به فایل های اجرایی متصل می شوند. اما ...

قبل از اینکه به ماهیت ویروس های ماکرو ( Macro Virus ) ها بپردازیم ، بدیهی است که باید ماهیت Macro را بدانیم . ماکرو در واقع یک نوع محیط کد نویسی یا اسکریپت نویسی به زبان ویژوال استودیو یا VBScript در محصولات مجموعه آفیس مایکروسافت است که این امکان را به کاربر می دهد که بر روی مستدات خودش یک سری تغیی...

واژه Companion به فارسی به معنی همراه و همدم است و به درستی ماهیت این ویروس را تعریف می کند . این ویروس خودش را به فایل اصلی برنامه اجرایی می چسباند و یک فایل اجرایی با پسوند متفاوت در کنار آن ایجاد می کند . به محض اینکه کسی درخواست اجرای فایل مورد نظر را بدهد و پسوند فایل را تعریف نکرده باشد ، ویرو...

این نوع ویروس همانطور که اسمش هم پیداست ، برای جلوگیری از شناسایی شدن توسط آنتی ویروس به شدت از خودش مقاومت نشان می دهد و لایه های امنیتی درون خودش طراحی کرده است که شناسایی و بعضا حذف کردن آن را بسیار مشکل می کند . به دلیل وجود همین لایه های امنیتی است که به این ویروس زره پوش یا Armored Virus گفته ...

ما بصورت کلی در دوره سکیوریتی پلاس ، بدافزارها را به سه دسته کلی تقسیم بندی می کنیم . این سه دسته بندی در واقع شامل اهداف ساخت این بدافزارها است ، به این معنی که هدف تولید شدن یک ویروس چیست ؟ چه تفاوتی با هدف تولید یک تروجان دارد؟ ممکن است دسته بندی های متنوعی از بدافزارها یا در ذهن شما باشد یا در م...

ویروس های کامپیوتری روش های مختلف و متنوعی برای تکثیر شدن در کامپیوتر شما دارند. در واقع این روش تکثیرشون هست که باعث میشه یه سری از ویروس ها سریعتر پخش بشن و یک سری دیگه دیرتر پخش بشن ، این موضوع در خصوص نحوه شناسای ویروس ها هم صادق هست و نحوه تکثیر می تونه در روند شناسایی ویروس ها موثر باشه ، اما ...

از سری نکات آزمونی امتحان بین المللی سکیوریتی پلاس ، درک نحوه آلوده شده سیستم ها به ویروس است ، بصورت کلی وقتی شما به یک ویروس کامپیوتری آلوده می شوید ، هرگونه رفتار عجیب و غریبی ممکن است از سیستم دیده شود . اما مهمترین تغییراتی که شما ممکن است در سیستم مشاهده کنید که دلیلی بر آلوده شدن سیستم عامل ش...

شما به عنوان یک کارشناس امنیت باید انواع ویروس های کامپیوتری (Computer Virus) را بشناسید . یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است...

5 : فعال سازی پیشفرض آدرس IPv6زمانیکه شما از آدرس IPv4 و سرویس های IDS مربوطه و سیستم های مانیتورنینگ هماهنگ با آن استفاده می کنید ، مدیریت فعالیت های آدرس های IP بر عهده خود مدیر شبکه است و می تواند تعریف کند که فلان سیستم بتواند با فلان آدرس IP در ارتباط باشد یا نباید و همه این موارد تا تعریف نشون...

Cam Flooding Attack یا MAC Flooding Attack یکی از حملات لایه دوم می باشد که مهاجم جدول CAM سوئیچ را با MAC آدرس های جعلی پر می کند. بعد از اینکه جدول پر شد. از این پس سوئیچ بدلیل پر شدن جدول Cam خود نمی تواند MAC جدید را یاد بگیرد درنتیجه سوئیچ بسته های دریافتی که آدرس مقصد آنها در جدول CAM ندارد را...

سلام خدمت دوستان عزیزم همه کسانی که  به هک و امنیت علاقه داشته باشند قطعا با متاسپلویت کار کردند و با اون آشنایی دارند و من هم فرض رو بر این میگیرم که شما با اون آشنا هستید و کار کردن با این فریم ورک رو بلدید. اما امروز میخوام براتون یکی از ترفند های متاسپلویت موقع ساخت پیلود برای اندروید رو بگ...

فعالیت های سایبری امروزه جزء اصلی و جدا ناشدنی زندگی از زندگی افراد محسوب می شود .بدیهی است با پیشرفت روز افزون دانش فناوری اطلاعات از اینگونه فعالیت ها سوء استفاده هایی نیز می شود که می تواند تخریب هایی را به دنبال داشته باشد . در اینجاست که اهمیت مبحث قوانین رایانه ای یا بهتر بگوییم قوانین سایبری ...

تنظیمات حریم خصوصی
تائید صرفنظر