سلام به همه عزیزان ، من محمد نصیری هستم و کارشناس کشف جرائم رایانه ای و امنیت اطلاعات ، مدیر بزرگترین وب سایت تخصصی فناوری اطلاعات ایران با روزانه 30 هزار نفر مراجعه کننده و بدون کوچکترین وابستگی به هیچ ارگان دولتی که همه این سرویس ها را شکر خدا توانسته ایم در طی 6 سال فعالیت به مرحله ای برسانیم که ...

رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که مورد علاقه دولتها شرکتها و افراد می باشد. معمولا افراد می خواهند اطلاعات شخصی و حساسشان محرمانه و دور از دسترس دیگران باشد. شرکتها و سازمانها تمایل به حفظ اطلاعات کارمندان لیست مشتریها و اطلاعات تجاری خود دارند. دولتها نیز از رمزنگاری برای کمک به حفظ ...

 Vyatta یک شرکت تابعه از شرکت مخابرات آمریکایی AT&T است که روتر مجازی نرم افزاری ، فایروال مجازی و محصولات     VPN را برای شبکه های پروتکل اینترنت (IPv4 و IPv6) فراهم می کند. این سیستم یک توزیع تخصصی Linux مبتنی بر Debian است که دارای برنامه های شبکه مانند Quagga ، OpenVPN  و...

کالی لینوکس یک توزیع لینوکس تخصصی در زمینه امنیت و تست نفوذ است. این سیستم عامل را می‌توان نسخه بعدی Backtrack دانست که دیگر بروز نمی‌شود. کالی لینوکس بر اساس دبیان پایه گذاری گردد و در نسخه های حرفه ای و lite روی فلش وحتی می توانید روی تلفن همراه تون نصب کنید . کالی لینوکس به صورت رایگان ...

عرض سلام خدمت دوستان و اساتید گرامی قصد داشتیم که دوره pwk یا همون (penteration testing with kali) رو بگیم و فیلم بگیریم ولی فعلا نمیشه دیه گفتیم دست دست نکنیم بشینیم چون که فیلم نمیشه باید یه راه دیه باشه پیش خودمون فکر کردیم که بنویسیم . اما دوستان این نوید رو بهتون میدم که کل دوره pwk رو فیلم بگی...

به نام خدلوند بخشنده و مهربان عرض سلام و خسته نباشید خدمت همگی دوستان و اساتید گرامی امیدوارم همیشه شاد باشین تو این جلسه هم به ادامه فصل اول میپردازیم اصطلاحات اضافی ریسک یا خطر اولین کاری که میکنید مطمئن بشید که درک شما از سخت افزار و سرویس های مورد استفاده در شبکه به سطح بالایی...

پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتون گام های ورود به یک سی...

یکی از سئوالاتی که دانشجویان و بعضا کاربران عزیز انجمن تخصصی فناوری اطلاعات ایران دائما با آن مواجه هستند این است که چگونه می توانیم یک کارشناس امنیت اطلاعات و ارتباطات شویم و یا اینکه چگونه یک هکر شویم و سئوالاتی از این قبیل که در نهایت یک مفهوم از همگی آنها برداشت می شود ، است. در این مقاله بنده ب...

مشاهده وضعیت ATTACK ها در جهان حملات DOS و DDoS یکی از انواع حملات هکرها محسوب شده که به روش خاص خود، سرورها، سرویس ها و حتی اینترنت یک کشور رو مختل می کنند و نمونه اخیر آن غیر فعال شدن سرویس DNS در زیرساخت بخشی از اینترنت آمریکا بود که در طی یک حمله DDOS که توسط هکرها انجام شد، صورت گرفت....

باج‌افزار STOP برای اولین بار در اواخر سال ۲۰۱۷ میلادی مشاهده گردید. Djvu نسخه جدیدتر آن می‌باشد که از نظر عملکرد شبیه والد خود (STOP) می‌باشد و امروزه آن‌ها را با نام STOP/Djvu می‌شناسند. این باج‌افزار با زبان برنامه‌نویسی ++C نوشته شده است، برای رمزگذاری فایل&zwn...

چند وقت پیش سه مقاله در خصوص طراحی و معماری زیرساخت کلید عمومی یا PKI در وب سایت انجمن تخصصی فناوری اطلاعات ایران قرار دادم ، در این مقالات مفاهیم کلی طراحی و معماری زیرساخت کلید عمومی بررسی و تحلیل شده بود اما به هیچ عنوان بحث فنی انجام نشده بود ، در این مقاله قصد داریم تا یکی از طراحی های مد نظر د...

امروز میخوایم دوره SSCP از سری دوره های امنیت شبکه رو خدمتتون معرفی کنم.Systems Security Certified Practitioner که به اختصار SSCP نامیده میشه از سری دوره های پایه ای در زمینه امنیت شبکه به حساب میاد که توسط انجمن غیرانتفاعی ISC2 تدوین و عرضه شده است دوره ای که مفاهیم اصلی و پایه ای امنیت شبکه های کا...

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در ادامه سری مباحث هک پسورد، در این مقاله قصد بر این است تا در رابطه با حملات علیه هش پسوردها صحبت شود.یک تابع رمزنگاری هش، تابعی یکطرفه است که یک الگوریتم را پیاده سازی میکند. این تابع، قطعه ای داده دلخواه را دربافت کرده و رشته ای از ب...

روش های کلاهبرداری و کلاشی هر روز بیشتر از روز قبل پیشرفت می کنند و شما نیز باید به تناسب این روش های کلاهبرداری دانش امنیتی خودتان را بالا ببرید ، در غیر اینصورت ممکن است شما قربانی کلاهبرداری بشوید و شما خودتان به عنوان یک مجرم ناخواسته درگیر یک کلاهبرداری شوید . یکی از روشهای جالبی که این روزها ر...

مکانیزم هاي encryption و hash عمليات به ظاهر مشابهي رو بر روي اطلاعات انجام ميدن و اون هم رمزنگاری اطلاعات هستش. خب در نگاه اول تفسیر بدي نیست ولي اين دو عمليات تفاوت های پايه اي بسیار مهمي با هم دارند که توي اين مقاله مي خوایم به اون ها بپردازیم. به عنوان نکته اول اين که وقتي ما در مورد رمزنگاری اط...

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( Software Design Needs) طرح و برنامه بازیابی از حادثه ( Disaster Recov...

یکی از روش های امن کردن وب سرور و برنامه های تحت وب ، جلوگیری از انتشار نسخه دقیق زبان برنامه نویسی و البته وب سروری است که روی آن وب سایت ما قرار دارد. در IIS قابلیتی به نام IIS Headers وجود دارد که به نفوذگر امکان شناسایی نسخه وب سرور را می دهد . شما می توانید در ادامه روش غیرفعال کردن IIS Header ...

بسم الله الرحمن الرحیم عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. دوستان باور کنید این جلسه اطلاعتی به دستون میرسه که خیلی سرحاله حالا نمیدونم شاید من ایطور فک میکنم یا واقعا سرحاله دوستان در این پارت بحث های جالب (ک...

گونه ای بدافزار است که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و ا...

همانطور که می دانید و قبلا هم در توسینسو اشاره کردیم ویروس های کامپیوتری از روش های متنوع و مختلفی برای آلوده سازی قربانی های خودشان استفاده می کنند . آنها خودشان را به برنامه ها و فایل های مختلف می چسبانند و به سیستم ها و دستگاه های مختلف منتقل می شوند و در نهایت با رخ دادن یک رویداد خاص در سیستم ف...

هیچ دقت کرده اید که خیلی از ویروس های کامپیوتری یک فرآیند زندگی دارند ؟ مثل ویروس های انسانی که ساخته می شوند ، توسعه پیدا می کنند ، آلوده می کنند و توسعه پیدا می کنند و در نهایت می میرند . این فرآیند در ویروسهای کامپیوتری هر چند که متفاوت است اما شباهت هایی هم دارد که به ترتیب این 6 مرحله را شامل م...

حتما شما هم واژه ویروس کامپیوتری را شنیده اید . در واقع هر زمانیکه یک مهندس کامپیوتر دلیل بروز یک خطا را متوجه نشود آن را گردن ویروس می اندازد ! خارج از شوخی ویروس های کامپیوتری می توانند بسیار به کسب و کار و حتی سیستم خانگی شما آسیب برسانند . ویروس کامپیوتری در واقع یک برنامه کامپیوتری است که به جا...

CVE یا Common Vulnerabilities and Exposures در واقع شناسنامه منحصر به فردیست که به آسیب پذیری امنیتی شناسایی شده تخصیص داده می شود ، بعبارتی برای هر آسیب پذیری امنیتی در حوزه فاوا و صنعتی، یک شنسنامه ای تهیه می شود که تمام جزئیات و شرح آسیب پذیری و اصلاحیه های مربوط به آن در آن اشاره شده است. ا...

در مباحث کرک کردن پسوردها یکی از خوراک ها یا بهتر بگوییم پایگاه داده هایی که برای استفاده در نرم افزارهای تخصصی کرک پسورد استفاده می شود فایل های Rainbow Table یا جدول رنگین کمان هستند ، اما به واقع این جداول حاوی چه اطلاعاتی هستند ؟ فرض کنید که قرار است شما پسوردی را کرک کنید که Hash آن را دارید !!...

مسدود کردن USB Flash Drives در این آزمایش قصد داریم تا با کسپرسکی سرور 10 فلش مموری USB را مسدود کنیم - ماشین PC 1 را باز کنید و وارد VMware Workstation شده و روی VM بروید در بخش Removable Devices مطمئن شوید که Connect باشد حالا یک فلش مموری را قرار دهید - روی Pc 1 روی Start سپس وارد Compu...

خوب در ادامه نقد و بررسی موسسات آموزشی می رسیم به آکادمی باتیس ! شما می تونید با آدرس http://www.batisacademy.com/ به وب سایت این مرکز آموزشی متصل بشید و در جریان روند کاری این موسسه قرار بگیرید اما طبق روال همیشگی با این جمله شروع می کنیم که موسسین این مرکز آموزشی چه کسانی هستند و با چه رویکردی این...

اگر قصد دارید بصورت تخصصی در زمینه تست نفوذسنجی برای شناسایی تروجان ها و Backdoor های شبکه فعالیت کنید ، باید مراحل آن را به نیز به دقت بشناسید . در واقع ضمن اینکه شما باید با مفاهیم بدافزار و ... آشنا باشید ، باید به خوبی انواع تروجان ها و Backdoor ها را بشناسید و بتوانید روش عملکرد آنها را تحلیل ک...

سلام به همه دوستان عزیز ITPro ای و علاقه‌مندان امنیت شبکه. در خط سیر انجام تست نفوذ در کالی به قسمت پنجم از نصب لینوکس کالی رسیدیم. در این بخش قصد داریم در ادامه سه قسمت دیگر، نصب کالی در کنار ویندوز را شرح دهیم. پس با ما همراه باشید: بوت دوگانه (Dual Boot) کالی به همراه ویندوز نصب کالی در کنار...

هک قانونمند به چه معناست ؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دسترسی غیر مجاز به آنها را...

به نام خداوند بخشنده و مهربان عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. دوستان طبق سرفصلی که داریم و طبق چیزی که هست و برامون تعریف شده این فصل از دوره به اسم Introduction to Ethical Hacking هستش و باید برای این سری جل...

خوب قطعا با مطالب بسار زیادی که در خصوص بحث تروجان ها در توسینسو مطرح شده است شما دیگر می دانید که تروجان ها چه نوع بدافزاری هستند و شیوه تخریب گری آنها چیست . زمانیکه یک تروجان فعال می شود شروع به انجام دادن انواع و اقسام تخریب ها از جمله پاک کردن اطلاعات و فایل ها ، جایگزین کردن داده ها بر روی کا...

سالهاست که در حوزه امنیت فعالیت می کنم و یکی از مهمترین دغدغه هایی که داشتم ، امن کردن وب سرورهایی بوده است که بصورت عمومی در اینترنت قرار دارند . به عنوان یک مدیر شبکه و نه حتی مدیر امنیت شما باید بتوانید تا حد امکان مکانیزم های امنیتی سیستم عامل و سرویس های وابسته به آن را برقرار کنید و این الزامی...

به نام خداوند بخشنده و مهربان عرض سلام و ادب و احترام خدمت همگی امیدوارم سرحال باشید مث بروسلی عنوان فصل : نظارت و تشخیص شبکه ها اگر چه در سیستم عامل ویندوز نمیتواند ممیزی را بر اساس نام ایجاد کند (سیستم لاگ بر اساس نام) اما در کل سیاست های مربوط به حسابرسی مفیدی را در خود قرار داده اس...

با سلام و عرض خسته نباشید خدمت همه دوستان عزیزامروز مي خوايم در مورد يک Best Practice امنيتي ساده صحبت کنيم که بعضي وقتا مي تونه جلوي خيلي از مشکلات امنيتي رو بگیره که متأسفانه خيلي وقت ها بهش توجه نمي شه. Best Practice در رابطه با نحوه استفاده از Route Summarization هست. دقت کنيد که منظورمون فقط Ro...

مشخص کردن یک مسیر خوب برای امنیت در فضای ابری، خود می تواند یک چالش بزرگ باشد. و این کار در موارد مختلف مانند استفاده از ابر عمومی ، ترکیبی و در هنگام طبقه بندی داده ها پیچیده تر میشود. به طور کلی، نمی توان یک راه حل جامع و سازگار برای امنیت فضای ابری ایجاد کرد، اما داشتن رویکرد های متنوع در جزئ...

امروز این ایمیل تهدید رو دریافت کردم و خواستم با دوستان در میون بزارم ، پای آبروم در میونه خخخ کمکم کنید لطفا :::: ATTN: info@tosinso.com THIS IS NOT A JOKE - I AM DEAD SERIOUS! Hi perv, The last time you visited a p0rnographic website with teens, you downloaded and installed software I develo...

فکر می کنم درک مفهوم Tunneling برای شمایی که دارید حوزه امنیت رو کار می کنید چندان سخت نباشه ! در حقیقت اطلاعات در پروتکل ICMP می تونه از طریق Tunnel ای که از طریق قیمت ICMP__ECHO و ICMP__ECHOREPLY هست رد و بدل بشه . در قسمت ICMP__ECHO قسمتی وجود داره که این امکان رو می ده که یک Covert Channel ایجاد...

با سلام ، چنانچه هنگام Join یا همان اتصال اکتیودایرکتوری ویندوز به کریو کنترل با ارور " Cannot contact domain controller right now " مواجه می شوید ، بهتر است ابتدا هر 2 کارت شبکه LAN و WAN را در فایروال کریو کنترل تعریف کنید ، ترافیک اینترنت را در آن اعمال کنید . تا راحت اتصال اکتیو دایرکتوری و کری...

خوب تا اینجای کار در ITPRO انواع و اقسام روش های مختلف Port Scanning را با هم یاد گرفته ایم و مفاهیم هر کدام را متوجه شده ایم . اما همیشه هم روشهای گفته شده کارایی لازم را ندارند به ویژه زمانیکه شما در پشت یک فایروال قرار داشته باشید فرآیند Port Scan بسیار دشوارتر خواهد بود. از این جهت روش های متنوع...

یکی از راه هایی که میتونید پسورد ها رو در لینوکس کالی لیست کنید استفاده از Dictionary Attack هست یعنی ایجاد یک Word list برای این منظور باید توسط دستور crunch که در محیط ترمینال زده میشه این کار رو انجام بدید اما ممکنه این دستور اصلاً در وحله اول برای شما کار نکنه پس برای این منظور میتونید ابتدا کا...

انواع هکرها بطور مختصر در دنیای هک و نفوذ، واژه ها و لغات فنی و کاربردی زیادی مورد استفاده قرار می گیره. از جمله پر کاربردترین اونها میشه به موارد زیر اشاره کرد.عبارت "هک" که در واقع بمعنای نفوذ به یک سیستم رایانه‌ای و در نهایت شبکه فناوری اطلاعات و یا صنعتیه؛ و یا لغت پر کاربرد دیگه " کرک" که ب...

یکی از دوستان پرسیدن که چرا تیم های امنیتی ایران رو معرفی نمی کنید تو حوزه سایبری و از اینجور حرف ها ! من در جوابشون گفتم که اگر تیمی واقعا امنیتی باشه کسی از حضورش خبر نداره چه برسه به اینکه وب سایت و وبلاگ و گروه و کانال و ... داشته باشه و اینجور تیم ها معمولا پیام هاشون رو با روش های خودشون منتشر...

خیلی برام جالب بود که حتی یک مطلب کامل و جامع در خصوص اینکه کمبولیست چی هست در زبان انگلیسی هم وجود نداشت یا من نتونستم پیدا کنم ! همش در حد چند جمله کفایت کرده بودن اون هم در فروم های زیرزمینی پس یه چیز کامل در خصوص این موضوع در توسینسو امروز قرار می دیم که دوستان استفاده کنن . خوب وقتی صحبت از کمب...

خوب در مطالب قبلیمون در جزیره امنیت توسینسو به معرفی ماهیت memcached و البته حملات DDoS مبتنی بر memcached پرداختیم و امروز قرار هست در ادامه همین سری مطالب در خصوص روش های مقابله با این نوع حمله DDoS صحبت کنیم . طبیعی هست که روش تضمینی برای کاهش قطعی هیچ حمله ای وجود نداره ولی با انجام این مراحل شم...

خوب توی مطلب قبلیمون توی توسینسو در خصوص اینکه حمله memcached چی هست صحبت کردیم اما گفتیم که در مطلب بعدی در خصوص مراحل انجام این حمله و ابعاد و بزرگی که می تونه داشته باشه هم صحبت می کنیم . خوب این حمله شامل چهار مرحله هست که به ترتیب در ادامه می بینید : مرحله اول : مهاجم حجمل زیادی از داده های...

قبلا در توسینسو در خصوص نرم افزار memcached بصورت مفصل صحبت کردیم . اما جالبه بدونید که بر اساس همین سرورهایی که از نرم افزار memcached استفاده می کنن یه سری حملات DDoS قابل انجام هست که امروز میخایم در مورد اونها صحبت کنیم . وقتی در مورد memcached DDoS صحبت می کنیم در واقع یک نوع حمله سایبری رو دار...

بدون شک کاملترین مرجعی که توی وب فارسی در خصوص انواع تروجان ها و مکانیزم کاری اونها می تونید پیدا کنید جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو هست اما تا اینجای کار ما هنوز تعریف واقعی از RAT ارائه ندادیم و فقط دونه دونه تحلیلشون کردیم . وقتی صحبت از RAT میشه منظور ما موش نیست که ترجمش کنید !...

خیلی وقت ها میبینم که دوستان برام لینک ها یا مطالبی رو ارسال می کنن که توش واژه لمر ( Lammer ) استفاده شده و همدیگه رو با این عنوان خطاب می کنن ، اما بد نیست بدونید معنی و مفهوم اصلی لمر چی هست و به چه کسی در دنیای هک و امنیت Lammer گفته میشه . خوب بد نیست بدونید که اصلا وقتی به یکی میگیم طرف لمر هس...

اگر اشتباه نکنم از سال 1385 دیگه بصورت تخصصی وارد زمینه امنیت اطلاعات و تست نفوذ شدم و اون زمان وقتی میخواستیم یک ابزار امنیتی رو تست کنیم برای لینوکس باید توی مثلا اوبونتو یا دبیان نصب و تستش می کردیم تا اینکه تقریبا همون سالها یعنی سال 2006 میلادی گروهی به نام Offensive Security نسخه تخصصی لینوکسی...

دوستان سلام امروز می خواهم درباره مشکلی که شاید در آپدیت کالی لینوکس و در هنگام اجرای Metasploit برای شما به وجود بیاید با شما صحبت بکنم این مشکل که دلیل بر عدم نصب ورژن جدید Ruby زبان برنامه نویسی محبوب Metasploit می باشد به وجود می آید که یک مشکلی است که شما را گمراه میکند و به سمتی می برد که در...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....