تا %60 تخفیف خرید برای 5 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | بدون نظر | صفحه 22 | توسینسو

HIPS چیست؟ سیستم Host Based Intrusion Detection System چیست؟ یکی از اهداف اساسی در امنیت سیستم و کامپیوتر، تامین سلامت و یکپارچگی آن ها میباشد. HIPS یک عنصر با ارزش در شبکه است که در حفظ یکپارچگی Host استفاده میشود. در پیاده سازی های سازمانی، HIPS بصورت مرکزی مدیریت میشود و مدیران سیستم از این طریق ...

ASLR چیست؟ همانطور که در مورد DEP هم گفته شد، ASLR نیز یکی دیگر از مفاهیمی است که در لوای مفهوم عامتر حملات Client Side به آن بر خواهید خورد. ASLR را در کنار DEP میتوان دو تکنیک علیه تهدیدات سیستمی دانست که بصورت مجزا و یا بصورت ترکیبی این وظیفه را انجام میدهند.ASLR یک تکنولوژی پیشگیری کننده امنیتی ...

اسکن امنیتی چیست؟ منظور از Security Scan در هک و نفوذ چیست؟ تا به اینجا در انجمن تخصصی فناوری اطلاعات ایران در خصوص ماژول دوم هک قانونمند یعنی Footprinting بصورت کامل صحبت کردیم ، اما امروز می خواهیم از اطلاعاتی که در فرآیند Footprinting به دست آمده است استفاده کنیم و به سیستم های سازمان هدف بیشتر ن...

در این مقاله طبق روال مقاله های اینچنینی قصد داریم تا شما را با یکی دیگر از مفاهیم موجود در دنیای تست نفوذ و حملات و تهدیدات سایبری آشنا کنیم. همانطور که میدانید آشنایی و درک کامل این مفاهیم پیش زمینه اجرای عملی تست نفوذ در شبکه است. با ادامه مطلب همراه باشید : حملات Client Side را میتوان به نوعی بی...

شبکه های اجتماعی یا Social Network ها امروزه عضو جداناشدنی زندگی انسان ها شده اند. این شبکه ها که در واقع سرویس های آنلاینی هستند که انسان ها را به هم متصل می کنند و ارتباط بین آنها را از طریق الگوریتم های آدم یابی ( هه هه هه ... ) برقرار می کنند . امروزه از هر کسی که بپرسید تقریبا در یکی از شبکه ها...

تاکنون در انجمن تخصصی فناوری اطلاعات ایران در خصوص انواع و اقسام روش های بدست آوردن اطلاعات یا Footprinting صحبت کردیم و تکنیک های مختلف آنها را نیز بررسی کردیم ، اما اکثر کارهایی که ما تا اینجا انجام دادیم از طریق منابع آنلاین اینترنتی بود که وجود داشت ، حالا می خواهیم در خصوص Footprinting با استفا...

کاربرد Tracert در Footprinting چیست؟ پیدا کردن روترهایی که در مسیر میان مبدا و مقصد هک قرار دارند بسیار مهم است ، می توانیم با استفاده از این روترها برنامه ریزی حملات هکری خود را به گونه ای طراحی کنیم که از طریق آنها حملات Man In The Middle را انجام بدهیم ، حملات Man In The Middle می تواند از طریق ر...

شناسایی کردن سیستم عامل های مورد استفاده در سازمان هدف یکی از مهمترین نکات در خصوص هدفمند کردن حملات است ، شما با دانستن نوع سیستم عامل می توانید حملات خود را بر اساس آسیب پذیری هایی که درون آن سیستم عامل وجود دارد برنامه ریزی کنید ، برای مثال شما بعد از تشخیص دادن سیستم عامل به شکل ویندوز سرور 2008...

برای هماهنگی با قوانین روزافزون حریم خصوصی، استانداردها و مقررات بانکداری و حسابداری اولویت بالایی برای بسیاری از سازمان¬ها هستند. بازرسی سیستم¬ها و امنیت اطلاعات برای ارزیابی کارایی کنترل¬های IT برای آزمودن این هماهنگی لازم اند. اما بازرسی¬های سیستم¬ها و امنیت اطلاعات برای همه س...

گام بعدی در فرآیند Footprinting پیدا کردن آدرس های IP و اطلاعات مربوط به شبکه هدف است. این فرآیند به عنوان Network Footprinting شناخته می شود. ما در این قسمت می خواهیم اطلاعاتی از قبیل محدوده آدرس های IP مورد استفاده در شبکه داخلی و یا شبکه عمومی ، شناسایی سیستم عامل های مورد استفاده و همچنین مسیر ع...

DNS Footprinting چیست؟ اطلاعاتی که در سرویس های DNS وجود دارند می توانند تا حد زیادی در مشخص کردن هدف حمله برای مهاجمین مفید باشند. فرآیند DNS Footprinting یکی از مواردی است که بسیار در این خصوص به مهاجمین کمک می کند. در DNS Footprinting شما به عنوان مهاجم می توانید اطلاعات بسیار خوبی از Zone های DN...

Whois چیست؟ دوستان و کاربران عزیز ITPRO حتما در جریان هستند که در ماه گذشته به دلیل یک سری پروژه و یک دوره آموزشی هک و نفوذ قانونمند در خوزستان بسیار درگیر بودم و به همین دلیل کمتر می رسیدم مطلب در وب سایت ITPRO قرار بدم ، امروز بعد از گذشت این مدت زمان در خدمت شما هستم با یک مطلب دیگه در خصوص فرآین...

مهندسی اجتماعی چیست؟  مهندسی اجتماعی روشی است که در ان بدون دانش فنی هک می کنیم یعنی گول زدن کاربران و تحریک ان ها برای دادن اطلاعات.معمولا مهندسی اجتماعی از طریق تلفن و اینترنت انجام می شود.مثلا هکر با تلفن تماس می گیرد و با تحریک کردن کاربر اطلاعات حساس سازمان را بدست می اورد.کاربران ضعیف تری...

نحوه کار traceroute در Fotprinting : Traceroute ابزاری برای ردیابی بسته است که در بیشتر سیستم عامل ها وجود دارد.Traceroute با ارسال بسته های ICMP به سمت مقصد ادرس ای ip بین راه را مشخص می کند و هروقت که بسته از یک روتر رد شود از TTL ان یک شماره کم می شود بنابر این هکر می تواند بفهمد که چند روتر جلوی...

در ادامه سری مباحث تست نفوذ با لینوکس کالی در این جلسه قصد داریم تا علاوه بر معرفی اجمالی سرویس SMB، به اجرای دستورات تحت آن بپردازیم تا قدمی بیشتر به اجرای اصولی یک تست نفوذ بی نقص نزدیکتر شده باشیم. SMB Enumeration چیست؟ قبل از رفتن به سر اصل مطلب و شروع مباحث تخصصی که بخاطر آن این نکته را آغاز به...

متدولوژی های جمع آوری اطلاعات فرایند جمع اوری اطلاعات 7 مرحله است فرایند Footprinting در مر حله یک و دو انجام می شود.برخی از متود های جمعاوری اطلاعت عبارتن از: 1.ِDomain Name Lookup 2.Whois 3.Nslookup 4.Sam Spade مراحل جمع اوری اطلاعات عبارتن از: جمع اوری اطلاعات اولیه شناسایی بازه شبکه تعین ماشین...

برنامه ارزیابی امنیتی : بسیاری از هکر های قانون مند از دانش خود در راه تست نفوذ و ارزیابی امنیتی استفاده می کنند.تست ها و ارزایبی ها سه مرحله دارند: اماده سازی انجام ارزیابی امنیتی نتیجه گیری مرحله اماده سازی توافق بین هکر قانون مند و سازمان است این توافق باید کل دامنه تست و نوع حملات و... را شام...

LanScan ابزاری بسیار ساده، سریع و کم حجم برای اسکن شبکه و پیدا نمودن سرویسهای آن است. با استفاده از این ابزار، IPV4 کامپیوتر شما و مشخصات Gateway، DNS و رنج IP شبکه برایتان در ابتدا نمایش داده میشود، در تصویر زیر نمایی از پنجره ی این نرم افزار را مشاهده میکنید: علاوه بر این از طریق این ابزار قادر ه...

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. همانطور که در سری آموزش های قبلی، مباحث مربوط به اسکن پورت های شبکه در لینوکس کالی را دنبال کردیم، امروز به عنوان سومین قسمت از مبحث شیرین port scanning در لینوکس کالی به بررسی و اجرای Network Sweeping خواهیم پرداخت. با ما همراه باشید: ...

قصد داریم در این مقاله بحث مهم حراست از حریم خصوصی در ویندوز 10 را خدمت شما ارائه کنیم . ویندوز 10 که اخرین ویندوز ساخته شده توسط شرکت ماکروسافت می باشد بالاخره با هیجان فراوانی عرضه شد. در یک نگاه سطحی می تونیم ببینیم که این ویندوز در نوبه خود با امکانات بهتر از نسخه های فبلی ویندوز ارائه گردید است...

سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در قسمت قبل توانستیم قسمت اول از بحث اسکن پورت در لینوکس کالی را خدمت شما دوستان عزیز بیان کنیم و در این بخش میخواهیم تا با ارائه جزئیات بیشتری از این موضوع، تبحر شما را در کار کردن با لینوکس کالی بیشتر کنیم. با ما همراه باشید: مشکلات ر...

شاید شما به این فکر افتاده اید زمانی که کارمندتان قرار است فقط با یک وب سایت خاص کار کند چه لزومی دارد تا به کل اینترنت و کل سایت های دیگر دسترسی داشته باشد و یا تمایل دارید فرزندتان وارد یک سری از سایت های مشخص نشود ، در این مطلب با ابزاری آشنا میشوید که این کار را برای شما به آسانی انجام میدهد الب...

خوب تا به حال چندین مقاله در انجمن تخصصی فناوری اطلاعات ایران در خصوص تکنیک های جستجو در گوگل برای بدست آوردن نتایج بهتر منتشر شده است اما هیچکدام از مطالب تا کنون بصورت ویژه به مبحث استفاده از تکنیک های جستجوی پیشرفته گوگل برای مقاصد Google Hacking اشاره نداشته است ، امروز می خواهیم در خصوص اپراتور...

اگر یک وب سایت در برابر Google Hacking از خود ضعف نشان بدهد و آسیب پذیر باشد یک هکر می تواند اطلاعات زیر را با استفاده از Google Hacking Database یا Query های Google بدست بیاورد : پیام های خطایی که حاوی اطلاعات حساس هستند و بعضا باعث افشا شدن تکنولوژی مورد استفاده در وب سایت ، ساختار پایگاه داده و ...

سلام به دوستان عزیز ITPro ای. در ادامه سری آموزش های تست نفوذ با لینوکس کالی، به مرحله اسکن پورت ها و شناسایی باز یا بسته بودن آن ها رسیدیم. اگر بخواهیم بصورت خیلی عامیانه و کلی تعریفی داشته باشیم، باید بگوییم که Port Scanning فرآیند بررسی پورت های باز TCP یا UDP بر روی یک سیستم ریموت است. بخاطر داش...

همه شما می دانید که گوگل یک موتور جستجو است و قبلا در انجمن تخصصی فناوری اطلاعات ایران در خصوص Footprinting با استفاده از موتورهای جستجو صحبت کرده ایم اما اینکه می گوییم Footprinting با استفاده از موتور جستجوی گوگل اصلا به معنای جستجوی عادی در گوگل نیست. در واقع زمانیکه ما صحبت از Footprinting با اس...

هر شرکت یا سازمانی برای بقاء تجارت خود باید به خوبی رقبا و تهدیدات و فرصت هایی که آنها در اختیارش قرار می دهد را شناسایی کند تا هم با محیط رقابتی آشنایی پیدا کند و هم اینکه بتواند درک درستی از بازار داشته باشد. این فرآیند ارزیابی رقبا و تجزیه و تحلیل عملکرد آنها و شناخت درست بازار رقابتی به عنوان Co...

اگر فرض را بر این بگذاریم که همه ایمیل هایی که شما توسط نرم افزار Outlook دریافت می کنید قابل اعتماد هستند ، با مشاهده کردن اطلاعاتی که در Header ایمیل وجود دارد می توانید به ماهیت اصلی و اصل بودن پیام توجه کنید ، این اطلاعات برای کارشناسان امنیت نیز قابل استناد و البته برای کارشناسان جرائم رایانه ا...

PoliteMail افزونه یا ابزاری برای ردیابی ایمیل هایی است که در نرم افزار Outlook دریافت می کنید. این نرم افزار قابلیت این را دارد که به شما بگوید شخصی که ایمیل را از شما دریافت کرده است چه کسی است ، چه مستنداتی را از ایمیل شما باز کرده است ، بر روی چه لینک هایی کلیک کرده است و چه لینک هایی را مطالعه ک...

ابزارهای ردیابی ایمیل به شما اجازه می دهند که از طریق Email Header Information یا اطلاعاتی که در Header ایمیل ها وجود دارد اطلاعاتی از قبیل هویت و شناسه ارسال کننده ، سرور ایمیل ، آدرس IP فرستنده و... را بدست بیاورید. شما می توانید با استفاده از این اطلاعات و انجام حملات مختلف از جمله Social Enginee...

زمانیکه شما یک ایمیل را ارسال می کنید ، اطلاعاتی در این ایمیل جمع آوری و در قالب همان ایمیل ارسال می شود که در واقع هویت ارسال کننده ایمیل را تعیین می کند. این اطلاعات در قالب Header در پیام ایمیل ذخیره سازی می شوند و ما آنها را به عنوان Email Header Information می شناسیم. اطلاعاتی که در Email Heade...

Emnail Footprinting چیست؟ تاکنون در انجمن تخصصی فناوری اطلاعات ایران در خصوص Footprinting از طریق موتورهای جستجو و Footprinting از طریق Website ها مطالبی را منتشر کردیم ، همانطور که قبلا هم در ITPRO گفتیم Footprinting یک متدولوژی دارد که دارای چندین مرحله است ، امروز می خواهیم در خصوص متدولوژی سوم F...

حتماً شما هم با یکی از ویروس های کامپیوتری گریبانگیر شدید و اثرات بعد از اون هم شما رو به مخاطره انداخته اثرات ویروس ها ممکنه تا مدت ها روی سیستم شما باقی بمونه ممکه task Manager یا Folder Option یا Registry Editor شما از کار افتاده باشه یا مخفی کردن فایلها و پوشه ها رو برایتون داشته باشه و حتی دیده...

ابزار DNSRecon ابزار DNSRecon یک اسکریپت مدرن و پیشرفته در بازیابی رکوردها و اطلاعات DNS میباشد که بزبان Python نوشته شده است. اجرای اسکریپت dnsrecon بر روی دامین تستی megacorpone.com، خروجی زیر را در بر خواهد داشت: root@kali:~# dnsrecon –d megacorpone.com –t axfr [*] testing NS Servers ...

چرا ما رمزگذاري ميکنيم؟ رمزگذاري داده هاي ما محافظت مي کند. رمزگذاري داده هاي ما را هنگامي که آن را بر روي کامپيوتر خود و در مراکز داده قرار دارد محافظت ميکند، و همچنين هنگامي که در سراسر اينترنت منتقل مي شود محافظت مي کند . از صحبت هاي ما، چه ويدئو، صدا، و يا متن محافظت مي کند. حريم خصوصي ما محافظت...

در بسیاری از اوقات شما می توانید با استفاده از HTML Source Code های صفحات وب اطلاعات خوبی در خصوص وب سایت مورد نظر بدست بیاورید. اطلاعاتی از قبیل سیستم CMS مورد استفاده ، زبان اسکریپت نویسی ، توضیحات و ... یکی از مهمترین اطلاعاتی که در این Source Code ها می توانید بدستی بیاورید اطلاعاتی است که در قس...

Paros ابزاری یک ابزار با ارزش برای کارشناسان امنیت نرم افزار محسوب می شو که ضمن تست کردن امنیت نرم افزارهای تحت وب ، آسیب پذیری های معمول آنها را هم شناسایی می کند. Paros می تواندی به عنوان یک Spider یا Crawler نیز عمل کند و کل محتویات یک وب سایت را کپی کند و جالب اینجاست که بعد از انجام داده این Cr...

در فرآیند Footprinting وب سایت ها ما باید بدانیم که وب سایت ها از چه زبان برنامه نویسی و اسکریپت نویسی استفاده کرده اند. برای اینکار می توانیم صفحات وب سایت را باز کنیم و پسوندها را مشاهده کنیم اما برخی اوقات پیش می آید که نرم افزارهای CMS برای کوتاه کردن یا عدم شناسایی زبان اسکریپت نویسی وب سایت از...

Burp Suite یکی از ابزارهای بسیار جذاب هم در حوزه امنیت تدافعی و هم در حوزه امنیت تهاجمی محسوب می شود. این ابزار به عنوان یک مجموعه ابزار یا بهتر بگوییم یک پلتفرم برای انجام تست های امنیتی بر روی نرم افزارهای تحت وب مورد استفاده قرار می گیرد. ابزارهای مختلفی که در این مجموعه ابزار قرار گرفته اند با ه...

فرآیند Zone transfer بسیار شبیه عمل همانند سازی (replicate) مابین سرورهای DNS مرتبط بهم است. این فرآیند شامل کپی شدن فایل های زون از یک سرور DNS اصلی (Master) به یک سرور DNS فرمانبردار (slave) است. فایل زون شامل لیستی از تمام نام های DNS است که در آن زون ایجاد و ساختاربندی شده اند. فرآیند انتقال زون...

در مورد جمع آوری اطلاعات به کرات و با استفاده از ابزارهای مختلف در جلسات پیش صحبت شد. هنگامی که شما اطلاعات لازم و کافی را درباره هدف با استفاده از ابزارهای متن باز (open source) و دیگر تکنیک های جمع آوری پسیو اطلاعات بدست آوردید، در گام بعد میتوانید اطلاعات تکمیلی و بیشتری را از سرویس های خاص و دیگ...

Website Footprinting چیست؟ تا کنون در انجمن تخصصی فناوری اطلاعات ایرن در خصوص متدولوژی Footprinting با استفاده از موتورهای جستجو صحبت کردیم ، امروز می خواهیم در این مقاله در ITPRO در خصوص Footprinting با استفاده از وب سایت خود شرکت مورد حمله برای شما صحبت کنیم که ما آن را Website Footprinting می گوی...

موتورهای جستجویی مثل یاهو و گوگل سرویسی به نام Alerts دارند که با استفاده از آن هرگاه که یک محتوای جدید توسط این موتورهای جستجو در خصوص یک کلیدواژه که ما آن را تعریف می کنیم در گوگل یا یاهو جستجو شود برای ایمیل شما یک نسخه از لینک محتوای پیدا شده ارسال می شود. این محتوا می تواند لینک ، متن ، عکس ، ف...

زمانیکه یک شرکت نیاز به نیروی کاری برای استخدام دارد از آگهی های استخدام استفاده می کند و در آن به تخصص ها و تکنولوژی هایی اشاره می کند که طبیعتا نیاز دارد.برای مثال زمانیکه یک شرکت درخواست استخدام کارشناس سیسکو با تخصص در حوزه فایروال های ASA را می دهد مشخص است که از این تکنولوژی ها یا در شرکت یا د...

جستجو کردن افراد در شبکه های اجتماعی کار تقریبا ساده ای است ، شبکه های اجتماعی در واقع سرویس های آنلاینی هستند که در قالب پلترفرم ها یا وب سایت هایی که ارائه می کنند سعی می کنند که بین انسان ها رابطه ایجاد کنند و به همین دلیل هم به شبکه های اجتماعی معروف هستند. کاربران بعد از عضویت در چنین شبکه هایی...

زمانیکه صحبت از هک قانونمند و Footprinting می کنیم ممکن است برخی از مواردی که مطرح می شود در کشور عزیزمان ایران قابل اجرا و آزمایش نباشد اما ITPRO وظیفه دارد که ابعاد جهانی برخی موارد را نیز در اینجا مطرح کند. شما می توانید در کشورهایی مثل ایالات متحده آمریکا و بعضا کشورهایی که در اروپا قرار دارند ا...

اطلاعات مربوط به موقعیت مکانی و نقشه محل قرار گیری فیزیکی سازمان یا شرکت هدف حمله هکری بسیار می تواند در موفقیت آمیز بودن یک حمله هکری موثر باشد. این اطلاعات می تواند از طریق فرآیند Footprinting هم انجام شود ، علاوه بر محل فیزیکی ما می توانیم در کنار آن موقعیت اکسس پوینت های وایرلسی که در نزدیکی ساز...

Public Website یا وب سایت عمومی به وب سایتی گفته می شود که شرکت سازنده طراحی کرده است تا اطلاعاتی در خصوص شرکت و وضعیت آن و ... را در اختیار عموم قرار بدهد و این وب سایت برای جذب کردن بازدید کننده و مشتری برای شرکت کاربرد دارد و هر چقدر که بیشتر دیده شود برای کار شرکت نیز بهتر است. در این وب سایت ه...

آدرس های URL داخلی و خارجی یا همان Internal و External می توانند اطلاعات بسیار زیادی را در اختیار هکرها بگذارند. این آدرس های URL توضیحاتی در خصوص شرکت مورد نظر می دهند و بعضا اطلاعات بسیار خوبی در خصوص هدف و چشم انداز شرکت ، تاریخچه شرکت ، محصولات و سرویس هایی که ارائه می کنند و بسیاری دیگر از موار...

یک موتور جستجوری اینترنتی یا Internet Search Engine برای این طراحی شده است که صفحات وب اینترنتی را برای پیدا کردن اطلاعات جستجو کند و به شما نتیجه جستجوها را نمایش دهد. نتیجه ای که توسط یک موتور جستجو به سمت کاربر برگردانده می شود به صورت لیستی از نتایج می باشد که به آنها صفحات نتیجه موتورهای جستجو ...