تا %60 تخفیف خرید برای 3 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | صفحه 41 | توسینسو

با اینکه هکر ها دارای شهرت بدی هستند اما این مرتدین دنیای تکنولوژی و فناوری اطلاعات در خدمت یک هدف قدم بر میدارند و شما برای پنج دلیل باید از آنها متشکر هم باشید . هکر ها دارای یک فرهنگ جالب میباشند به عنوان مثال همه آنها سعی در شکستن رمز عبور پایگاه داده هایی میکنند که دارای پشتیبانی امنیتی بسیار ب...

Access Control Facility یا امکانات کنترل دسترسی که یک سری نرم افزار های امنیتی با پردازش مرکزی میباشد که برای محافظت از منابع موجود درشبکه ها و mainframe ها مورد استفاده قرار میگیرد مکانیزم کاری این نرم افزار ها برای جلوگیری ازتغییرات عمدی یا اتفاقی مانند خراب شدن داده ها ، ویروسی شدن ، حذف و ... می...

مقابله با حملات پیشرفته هکرها، همگامی با قوانین دولتی و سازمانی، نظارت بر راه حال های مبتنی بر فناوری و بلاخره رصد تعاملات بی پایان انسان و فناوری، سازمان ها را به کارشناسان حوزه امنیت اطلاعات تبدیل کرده است.آنها برای نیل به این اهداف ممکن است از نرم افزار IBM Internet Security Systemsبرای راه انداز...

یکی از دلایل آلوده شدن سیستم ها اتصال حافظه های جانبی است ،احتمالا تا حالا براتون پیش اومده بخواهید که کسی نتونه توی شبکه حافظه جانبی مثل فلش رو به سیستمش بزنه ،با این نرم افزار به سادگی می تونید این محدودیت رو برای Removable Storage , CDRom و Floppy ایجاد کنید . ابتدا برنامه رو نصب کنید بعد از نصب ...

قبل از پرداختن به این موضوع اجازه بدهید تابدانیم خود vpn به چه معنا است vpn مخفف virtual private network یا شبکه های خصوصی مجازی میباشد که به شما امکان ایجاد یک ارتباط point-to-point در سراسر یک شبکه private یا publicمانند اینترنت را میدهد تا بااستفاده از آن یک دسترسی امن به منابع مثلا شرکت خود از م...

سلام ، دوستان باید به یک مشکل خورده باشن که وقتی توی مرورگرهای اینترنتی تب جدید باز میکنین و تو سایتهای مختلف میرین بنرهای تبلیغاتی مزاحم عین مگس ظاهر میشن و اختلال ایجاد میکنن . این بنرهای تبلیغاتی میتونن مخرب باشن و میتونن مخرب نباشن و فقط تبلیغ باشن در هر صورت باید مشکل برطرف بشه .آنتی ویروس هایی...

مدتی بود آنتی ویروس Comodo که به شما معرّفی میکنم را خودم و سایر همکارانم نصب کرده بودیم و با توجّه به رضایتمندی آن را تقریباً روی کلیّه کلاینتهای شبکه نصب کردیم. پیشنهاد میکنم از اون استفاده کنید. این نرم افزار مربوط به شرکت Comodo یکی از معتبر ترین شرکت های دنیا در زمینه امنیت، شبکه، و نرم افزارها...

VPN: شبکه خصوصی مجازی که به اختصار به آن VPN می گویند در واقع پیاده سازی شبکه خصوصی یک شرکت یا یک سازمان روی یک شبکه عمومی نظیر اینترنت است (در واقع یک ارتباط امن از راه دور ایجاد می کند که این ارتباط در بستر یک شبکه عمومی برای ما ایجاد میکند به صورتی که دو طرف ارتباط این تصور رو دارند که یک ارتباط ...

آیا لینوکس ویروسی می شود؟ اکثر دوستان با ویروس های کامپیوتری آشنا هستند, که کد های مخربی از راه های مختلف مانند ایمیل , دانلود , بنر و ...... وارد سیستم میشوند و به سرعت تکثیر میشوند و کار خود را شروع میکنند ... اکثرا هدف خراب کاری در سیستم و یا شبکه سازمان را دارند که این موضوع به بزرگترین نگرانی ه...

يك VPN مسيري امن را در بطن يك شبكه عمومي و صد البته غير امن، ايجاد مي‌كند. اين مكانيسم، راهكاري براي شركت‌ها مي‌باشد تا فارغ از هزينه بالاي خطوط اختصاصي (Lease line)، بتوانند ارتباط بين كاربران و دفاتر خود را در مكان‌هاي مختلف جغرافيايي، برقرار كنند.در بيشتر مواقع VPN، راهكاريست ...

مدتی پیش Config Manager 2012 R2 رو برای یک سری آزمایش نصب کرده بودم و از اونجا که این سرور رو روی شبکه قرارداده بودم تصمیم به نصب انتی ویروس در اون سرور گرفتم، نوع آنتی ویروس Kaspersky Endpoint Security 10.2 بود. بعد از نصب آنتی ویروس همه چیز خوب بود، به ادامه کار با Config Managerادامه دادم، چند رو...

چند وقت پیش میخواستم خرید اینترنتی کنم اما وقتی بانک تجارت رو انتخاب کردم با کمال تعجب دیدم به برتال بانک ملت راهنمایی شدم در صورتی که درگاه اتقال به حساب بانک ملت به صورت زیر دارای HTTPS می باشد همانطور که در تصاویر بالا مشاهده می فرمایید طراح وبسایت تقلبی سعی کرده تا وب سایت خود را دقیقاً شبیه ب...

تفاوت NOC و SOC در چیست؟ چگونه می توانیم دو مفهوم NOC و SOC را مقایسه کنیم ؟ قبل از شروع با یک پاراگراف شروع می کنیم .چند وقت پیش قرار بود یک پروژه مانیتورینگ برای سازمانی که در آن فعالیت می کردم طراحی و پیاده سازی کنیم. در این راستا برخی از دوستان پیشنهاداتی ارائه کردند برای اینکه به جای راه اندازی...

خطایی که تحت عنوان Certificate با آن مواجه میشوید . چه راههایی برای عبور از آن وجود دارد؟ آیا به این نوع خطا آیا باید توجه کرد یانه؟ دلیل به وجود آمدنش چیست؟ و از این دست سوالاتی که با برخورد به این خطا در مشاهده وب سایتها برای شما پیش می آید که امیدوارم بتوانم در رفع آنها مطالبی را ارائه دهم بنابر ...

با سلام خدمت دوستان گرامی ، چندی پیش بود که در رابطه با سیستم های کنترل دسترسی در امنیت اطلاعات مطالبی رو عنوان کردم در ادامه قصد این رو داشتم که به بررسی عملکرد کربروس در سیستم های کنترل دسترسی بپردازم لذا قبل از هر چیز شما عزیزان را به مطالعه مقاله مهندس نصیری در رابطه با شناسایی و احراز هویت قسمت...

زمانی که بتوانیم تمامی تهدیدات را بر علیه شبکه های کامپیوتری نابود سازیم،در واقع توانسته ایم به امنیت شبکه دست یابیم؛تا زمانیکه که محرمانگی،یکپارچگی و دسترس پذیری داده ها مورد تهدید واقع میشود،امنیت تامین نشده است. امنیت در لایه های مختلف شبکه لایه فیزیکی: یکی از آسیب پذیر ترین نقاط در شبکه های کامپ...

نرم افزار Deep Freez جهت محافظت از سیستم عامل در برابر تغییرات ، این نرم افزار باعث می شود به محض Reset شدن سیستم کلیه تغییرات اعمال شده ، (از قبیل نصب نرم افزار ها و ویروسی شدن و ... ) به حالت قبل بازگردد . البته این نرم افزار برای سیستم عامل های Mac و windows هم Release شده که خیلی ها از این نرم ا...

این نرم افزار مجموعه ابزار هایی را در بر دارد که اکثراً جهت هک کردن ازش استفاده میکنن، البته من این نرم افزار رو به کسانی که مدیر شبکه هستن پیشنهاد میدم تا بتونن بفهمن داخل شبکه شون چی میگذره ؛ ابزار هایی همچون FootPrinting جهت اسکن پورت ها، اسکن کردن آی پی ها، تشخیص سیستم عامل کامپیوتر مورد نظر برا...

ممکن است این سئوال برای شما هم پیش آمده باشد که آیا این امکان وجود دارد که SID کاربران یا Computer Account ها را عوض کنیم یا خیر ؟ ما این مسئله را به دو قسمت تقسیم می کنیم ، قسمت اول این مورد است که شما یک کامپیوتر بصورت Stand alone دارید و این کامپیوتر بر روی خود چندین User دارد ، در چنین حالتی از ...

Adware چیست؟ فناوری به بخش اجتناب ناپذیری از زندگی ما تبدیل شده است.در حالی که اینترنت حجم زیادی از اطلاعات را ارایه می دهد و ارتباطات را سریعتر و راحت تر از هر زمان دیگری امکان پذیر کرده است ,اما یک سری تهدیدها را با خود به همراه دارد که بد نیست با یکی از آنها به نام Adware آشنا شویم. Adware چیست؟...

سلام، تقریباً چند روزی می شود که قسمت اعظمی از اینترنت جهان در معرض خطر هک شدن پسوردها و اطلاعات رمزنگاری شده از طریق SSL-TLS میباشند، همانگونه که میدانید از طریق SSL-TLS، صفحات وب بصورت ایمن برای کاربران فراهم میگردد، از جمله موارد مورد استفاده از SSL-TLS، میتوان ارتباطات ایمن ایمیل، IM یا instant ...

در جریان جنگ جهانی دوم بیشتر ارتباطات از راه دور توسط کدها و الفبای مورس برقرار می شد ، نظامیان از تکنیکی به نام The Fist of the Sender که به معنی مشت زدن ارسال کننده یا چیزی شبیه با این است برای شناسایی افرادی که کدهای مورس را ارسال می کردند استفاده می کردند ، در این روش با استفاده از شناسایی ریتم ...

احراز هویت یکی از مهمترین مباحث در حوزه امنیت سیستم های کامپیوتری می باشد. سیستم شخصی شما ، نرم افزارهای کاربردی ، وب سایت ها و هر چیزی که نیاز به شناسایی شما برای تعیین سطوح دسترسی داشته باشد به احراز هویت نیاز دارد تا در وهله اول بدانند دسترسی مورد نظر را به چه کسی بایستی ارائه دهد. بصورت کلی در ح...

واژه NVR مخفف Network Video Recorder به معنی ذخیره ساز تصاویر تحت شبکه می باشد.از ویژگی‌های قابل ملاحظه این دستگاه‌ امکان مدیریت هوشمند ذخیره‌سازی چندین دوربین مداربسته در یک شبکه به طور هم زمان می‌توان نام برد . يکی از مزایای مهم سیستم های NVR را میتوان Stand-Alone بودن این سیست...

امروزه علاوه بر لزوم استفاده از آنتی ویروسها برای حفاظت از سیستم، محافظت از درگاههای ورودی و خروجی پرکاربرد USB نیز ضروری می باشد، با استفاده از نرم افزار MyUSBOnly براحتی می توانید پورتهای USB سیستم خود را محدود نموده و قفل گذاری کنید تا تنها فلش شما یا سایر دستگاههای آشنا، مجوز استفاده از درگاههای...

در این مقاله قصد داریم به بررسی مشکلات پروتکل HTTPS که مورد اعتماد اغلب مردم است و از آن استفاده میکنند بپردازیم ، HTTPS با استفاده از SSL تایید هویت و امنیت فراهم میکند بنابراین شما می دانید که شما به سایت درست و اصلی متصل شده اید و کسی امکان دزدین اطلاعات شما را ندارد به هر حال این یک نظریه می باش...

تهدیدات نامتقارن در امنیت سایبری در هر تهدیدی از جمله تهدیدات نامتقارن یکی از اصول اساسی،اصل تعارض منافع است.بنابراین تا تعارض منافع به شکل مادی یا ارزشی و مجازی یا واقعی ظاهر نشود،تهدیدات نیز ظاهر نخواهند شد.اما در تهدید نامتقارن وقتی منافع حیاتی،یعنی منافعی که با بقا یک کشور در ارتباط است،کشوری تو...

در این مقاله می خواهیم در خصوص امنیت سایبری توضیحاتی را ارائه کنیم ، قبل از اینکه به سراغ ریز مواردی که مرتبط با این حوزه است صحبت کنیم بهتر است این دو کلمه را تعریف کنیم ، برای تعریف امنیت سایبری،نیاز به تعریف دو واژه امنیت و فضای سایبر داریم؛امنیت یا Security را اصطلاحا در فضای سایبری اینگونه معرف...

از انجایی که در امنیت اطلاعات باید از الزامات کنترل دسترسی و معنی و مفهوم پیاده سازی مطمئن یک سیستم از نظر محرمانگی , صحت و دسترس پذیری اگاهی داشته باشیم و در جهان شبکه های کامپیوتری متخصصین امنیت باید درک درستی از کنترل دسترسی به عنوان یک معماری متمرکز در عین حال توزیع شده داشته باشد. همچنین باید ا...

در این قسمت بیشتر به معرفی راه های نفوذ می پردازم و ابزار و اطلاعات مفید برای هکر ها رو معرفی می کنم و در قسمت های بعدی راه های مقابله با ان ها را معرفی می کنم ، اصل اول اول از همه برای سایت کلمه عبور قدرتمند بسازید؛ (یک کلمه عبور خوب متشکل از کلمات کوچک و بزرگ، عدد و سیمبل می باشد ، به هیچ وجه در پ...

با سلام در این مقاله قصدمان پرداختن به تجزیه و تحلیل کیفی خطر در امنیت اطلاعات است که البته موارد کیفی آن در نقش ها و مسئولیتها در امنیت اطلاعات و مدیریت ریسک بحث شد و در واقع هدف اصلی تکمیل موضوع مربوطه است که امیدوارم مورد استفاده باشد. Risk Assessment یا ارزیابی ریسک در این خصوص همان طور هم که قب...

با سلام در این قسمت از مفاهیم امنیت اطلاعات سعی دارم به مفاهیمی در رابطه با مسئولیت سازمانی افراد در امنیت اطلاعات در ادامه مقالات قبلی ارائه شده با عناوین مزایای طبقه بندی اطلاعات و سیاستهای امنیتی و اهداف طبقه بندی اطلاعات و مفاهیم مرتبط بپردازم ونهایتا وارد مفاهیم مدیریت ریسک وخطر پذیری شوم . نقش...

همانطور که میدانید ویروسهای رایانه ای بسیار زیادی تا به امروز ساخته شده و لحظه به لحظه در حال انتشار هستند یکی از این ویروسها کظم غیظ بوده که در دو نسخه منتشر شده در مقاله قبل آموزش حذف نسخه اول این ویروس به شما عزیزان ارائه شد و در این مطلب روش حذف نسخه دوم این ویروس با استفاده از دو روش آموزش داده...

با استفاده از این نرم افزار شما براحتی می توانید آدرس سخت افزاری کارت شبکه خود را که به Media Access Control یا MAC معروف است بدون بروز هرگونه مشکلی برای درایورهای کارت شبکه عوض کنید. رابط کاربری این ابزار بسیار ساده است و نیاز به داشتن دانش فنی خاصی نمی خواهد ، براحتی لیست تمامی کارت های شبکه موجود...

امنیت در خرید اینترنتی و اساسا تبادل مالی در اینترنت بسیار ممکن است خطرناک باشد . سالها پیش وقتی می خواستید قبض های آب و برق و تلفن خود را پرداخت کنید باید صبح زود از خواب بیدار می شدید در سرما و گرما به نزدیکترین بانک ( در برخی اوقات فقط برخی بانک های خاص ) مراجعه می کردید و بعد از انتظار طولانی و ...

همانطور که میدانید ویروسهای رایانه ای بسیار زیادی تا به امروز ساخته شده و لحظه به لحظه در حال انتشار هستند یکی از این ویروسها کظم غیظ بوده که در دو نسخه منتشر شده که در این مطلب روش حذف نسخه اولی این ویروس آموزش داده میشود و برای مشاهده روش حذف نسخه دوم این ویروس اینجا کلیک کنید . آیکن های این دو نس...

امروزه استفاده از Webcam تقریبا در تمامی تجهیزات دیجیتال ارتباطی استفاده می شود ، از گوشی های هوشمند گرفته تا تبلت ها و نوت بوک ها و .... تقریبا می توان گفت Web Cam ها در نسل سوم و چهارم ارتباطات همیشه حرفی برای گفتن دارند. دیگر ارتباطات صوتی به تنهایی نیاز کاربران را برطرف نمی کند. اما در همین میان...

با سلام ، در ادامه بحث اهداف طبقه بندی اطلاعات و مفاهیم مرتبط که امیدوارم مورد توجه عزیزان قرار گرفته باشد در این مقاله قصد اشنایی با مزایای طبقه بندی اطلاعات و یک سری مفاهیم مرتبط با آن را داریم . مزایای طبقه بندی اطلاعات: علاوه بر دلایلی که قبلا برای استفاده از طبقه بندی اطلاعات ذکر کردیم می...

چندین دلیل خوب برای طبقه بندی اطلاعات وجود دارد مقادیر و داده هایی که در یک سازمان وجود دارد در طبقه بندی اطلاعات برخی دارای ارزش بیشتری در تصمیم گیری های استراتژیک بلند مدت و یا کوتاه مدت کسب و کار دارند وبرخی از این داده ها مربوط به فورمول های یک محصول و یا اسرار تجاری مربوط با محصول را شامل میشود...

یکی از مشکلات امنیتی که در خصوص تجهیزات امنیتی و حتی تجهیزات معمول شبکه وجود دارد این است که افراد آنها را بصورت پیشفرض تنظیم می کنند و هیچگونه تمهید امنیتی برای آنها بکار نمی برند ، در این حالت با یک اسکن ساده می توان به تنظیمات این دستگاه ها و ارد شد و در ساده ترین حالت ممکن می توان تنظیمات آنها ر...

NMAP که مخفف شده کلمه Network Mapper می باشد یک ابزار رایگان و متن باز ( Open Source ) است که برای شناسایی و انجام بازرسی های امنیتی شبکه مورد استفاده قرار می گیرد. بسیاری از مدیران و کارشناسان امنیتی شبکه از این ابزار به عنوان یک ابزار مفید برای بدست آوردن اطلاعات جامع در مورد شبکه ، مانیتورینگ شبک...

تا آنجایی که ما می دانیم و در کلاس های شبکه و دوره های شبکه و همچنین کتاب های شبکه عنوان می شود آدرس MAC که مخفف کلمه Media Access Control است یک آدرس سخت افزاری است که بر روی کارت شبکه قرار می گیرد و در لایه دوم از مدال OSI کار می کند و شما در وهله اول نمی توانید آن را تغییر بدهید. این آدرس مشخصه س...

آرشیو گرفتن و Backup گرفتن دو مورد از مهمترین عناوینی است که در پایگاه های داده استفاده می شود. Backup ها به عنوان یک راهکار بازیابی از حادثه یا Disaster Recovery در پایگاه داده مورد استفاده قرار می گیرند. آرشیو در واقع برای ذخیره کردن یک نسخه خاص از یک جدول یا یک فایل ، یا تفکیک داده ها و اطلاعات و...

هک های کامپیوتری به انواع و اقسام روش ها انجام می شوند. کامپیوتر شما نیز مانند کامپیوتر بسیاری از افراد هک می شود و مورد سوء استفاده قرار می گیرد. هک شدن همیشه برای کامپیوتر نیست ، ممکن است وبلاگ یا وب سایت شما نیز مورد هجوم قرار بگیرد و هک شود ، ممکن است ایمیل شما هک شود و از آن سوء استفاده شود و ی...

حملات injection یا تزریق کد مانند تزریق SQL، OS و LDAP زمانی اتفاق می افتد که داده های بی اعتبار به عنوان دستور یا کوئری به یک مفسر فرستاده می شود. داده مخرب مهاجم می تواند مفسر را به اجرای دستورات ناخواسته مجبور کند و یا اینکه به مهاجمین اجازه دهد که به داده هایی بدون انجام احراز هویت دسترسی یابند....

خیلی از مواقع برای شما پیش می آید که نرم افزار آنتی ویروسی را بر روی سیستم خود نصب کرده اید اما دوستان شما زمانیکه یک Flash Memory به شما می دهند به شما می گویند که سیستم شما ویروسی هست و یا اینکه آنتی ویروس شما ویروس و کد های مخرب را شناسایی می کند اما نمی تواند آنها را حذف کند و فقط جلوی فعالیت بی...

امروزه به اشتراک گذاشتن عکس های شخصی و خانوادگی و دوستان و آشنایان در اینترنت و به خصوص شبکه های اجتماعی بسیار معمول شده است به گونه ای که هر روز شاهد آپلود شدن میلیون ها عکس شخصی از افراد در اینترنت هستیم. درست است که امکانات به روز باعث راحتی کار انسان ها می شود اما همیشه بایستی در خصوص حریم خصوصی...

OWASP چیست؟ مفهوم  Open Web Application Security Protocol چیه ؟ اجازه بدید با یک مقدمه شروع کنم . عنوان شغلی اصلی بنده کارشناس امنیت اطلاعات و ارتباطات است . روزی که قرار شد با همکاری مهندس احمدی این وب سایت را با عنوان انجمن تخصصی فناوری اطلاعات ایران راه اندازی کنیم ، یکی از دغدغه های اصلی من...

موسسات آموزشی زیادی امروزه به برگزاری دوره های تخصصی شبکه و امنیت اطلاعات در ایران مشغول هستند و همگی هم به ادعای خود در کار خود بهترین هستند. انگار ادعای برگزاری دوره های تخصصی و فوق تخصصی در هر آموزشگاهی بصورت یک روال در آمده است . موسسات آموزشی که تا کنون شاید دو دوره ICDL هم برگزار نکرده اند ادع...

نرم افزار GFI Endpoint Security می تواند دسترسی به اطلاعات شبکه را از طريق پورتھاي مختلف فیزیکی مانند درايوھاي DVD ،CD ،Floppy کارتھاي حافظه، مدياھاي ذخیره اطلاعات و غیره ،PDA ، و ھرگونه ابزار مانند موبايل Blue Tooth،USB کنترل کند . به اين ترتیب که ھرگاه که يکي از مدياھا در درايو مربوطه قرار داده شو...