از sandbox و تکنیک sandboxing تعاریف مختلفی ارائه شده است که در زیر برخی از آنها آورده شده است: Sandboxing به مجموعه تکنیک هایی گفته می شود که برای ایزوله کردن برنامه ها از یکدیگر به کار گرفته می ود. هدف اصلی این ایزوله سازی آنست که از خطاهایی که موجب به مخاطره افتادن اهداف امنیتی کاربر میگردد جلوگ...

سرویس رمزنگاری یا Cryptographic Service به طور کلی، سرویس رمزنگاری، به قابلیت و امکانی گفته می‌شود که بر اساس فنون رمزنگاری حاصل می‌گردد. قبل از ورود رایانه‌ها به حوزه رمزنگاری، تقریباً کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن داده های موجود در آن می‌شده‌ است. اما...

دت هاست که از آنتی ویروس Avast استفاده می کنم و خیلی هم ازش راضی هستم اما بر اثر یک سری مشکلات مجبور شدم پاکش کنم ، طبق معمول رفتم تو کنترل پنل و Add Remove Programs اما هیچ نشونی از آیکن Avast نبود که پاکش کنم ، در نهایت بعد از جستجو در اینترنت ابزاری رو پیدا کردم که برای خود شرکت Avast هست و کارش ...

سلام خدمت دوستان عزیز ، از طرفی با توجه به اینکه مقالات در زمینه تاریخچه و روشهای رمزنگاری در فضای مجازی بسیار پراکنده هستند و از طرف دیگه پروژه کارشناسی خودم هم در مورد مطالعه و بررسی امضای دیجیتال بوده، تصمیم گرفتم طی سلسله مقالاتی با عنوان امنیت داده ها، تاریخچه رمزنگاری، انواع روشهای رمزنگاری، ر...

مخفی کردن شناسه شبکه های بیسیم که به SSID معروف هستند یکی از معمولترین روش هایی است که توسط آن سیستم های بیسیم را ایمن سازی می کنیم ، بصورت عادی شناسایی اینگونه شبکه ها برای کاربران عادی کار سختی است و شناسایی نمی شوند. البته همگی سیستم های Access Point قابلیت مخفی سازی SSID را ندارند اما بیشتر آنها...

(فیشینگ) یک نمونه از جرائم سایبری هستش که مجرمای اینترنتی از این راه برای به دست آوردن اطلاعات شخصی کاربران استفاده می کنن.برای درک مطلب بهتره با یه مثال قضیه رو توضیح بدم.بطور مثال مجرمان سایبری یک کپی تقریبا 100 درصد از یک سایت رو ایجاد می کنن و با فریب دادن کاربر، مشخصاتش رو مثل username ،passwor...

Scareware چیست؟ scareware یا ترس افزار برنامه ی کامپیوتری است که به عنوان بد افزار شناخته می شود. این بد افزار برای آسیب زدن یا مختل کردن یک سیستم کامپیوتری طراحی می شود. به بیان دقیق تر نه تنها به سیستم کاربر آسیب می زند بلکه او را می ترساند و مجبور می کند که با استفاده از کارت اعتباری خود خرید انج...

Rogue DHCP سرور ها در واقع DHCP سرور هایی هستند که یا بصورت مناسبی تنظیم نشده اند و یا اینکه ناخواسته یا بدون مجوز و بدون اطلاع مدیر شبکه در شبکه فعالیت میکنند . بیشتر اینگونه سرور ها برای فعالیت های مخرب مورد استفاده قرار می گیرند و در حملات مخرب به شبکه کاربر دارند. حتی اگر این سرور ها عملیات تخری...

امروز می خوام یک ابزار مفید از شرکت kaspersky بنام kaspersky virus removal tools رو بهتون معرفی کنم.یکی از ویژگی های این ابزار، قدرت فوق العادش در شناسایی و از بین بردن انواع ویروس ها و تروجان ها و خلاصه هرچی malware هستش(این ابزار به دو ستانی که فکر می کنند نروجان فقط مال سیستمای مردمه بیشتر پیشنها...

الگوریتم Keccak برنده رقابت SHA-3 شد.امنیت کاربردهای مهمی چون امضای دیجیتال شدیداً به امنیت توابع درهم ساز وابسته است. به همین دلیل وجود یک استاندارد امن برای الگوریتمهای درهم سازی ضروری میباشد. (لازم به ذکر است که تابع درهم ساز تابعي است که يک پيام به طول دلخواه را به يک پيام خلاصه شده با طول ثابت ...

Zone-H چیست؟ مانند همه منابع اطلاع رسانی در دنیا ، هکرها نیز مرجعی برای نمایش فعالیت های خود دارند که در آن فعالیت های هکری و وب سایت هایی که هک کرده اند را نمایش می دهند و بعضا ضفحاتی که deface یا تغییر چهره داده اند را نیز نمایش می دهند ، وب سایت zone-h مرجعی برای این هکر ها هست ، هر هکر برای خود...

Whois چیست؟ معرفی کاربرد سرویس Whois ، قطعا برای شما پیش آمده است که بخواهید بدانید که مالک این وب سایت چه کسی است و چگونه می توان آن را شناخت و با وی ارتباط برقرار کرد ، یا اطلاعاتی در خصوص مهلت تمدید وب سایت بدست بیاورید و یا اطلاعاتی از این قبیل ، برای اینکار ما از سرویسی به نام whois استفاده میک...

شاید برای شما هم جالب باشد که بدانید وب سایتی که در حال بازدید آن هستید بر روی چه سیستم عاملی قرار گرفته است و چه سیستم عامل هایی در پشت زمینه مشغول سرویس دهی به این وب سایت هستند ، وب سایت netcraft به شما سیستم عامل هایی که سرورها بر روی آن قرار گرفته اند را نمایش می دهد و بهترین راه برای بدست آورد...

بدافزار چیست؟ Malware چیست؟ کد مخرب چیست ؟ قبل از اینکه به سراغ این مفاهیم برویم با یک پاراگراف شروع می کنیم. تهدیدات زیادی در برابر کارایی و پایداری سیستم های کامپیوتری وجود دارد . وجود بدافزارها ، جاسوس افزارها ، کرم ها ، ویروس ها ، اسب های تروجان و حملات فیشینگ برای کامپیوترهای کاربران واقعا خبر ...

فعالیت های سایبری امروزه جزء اصلی و جدا ناشدنی زندگی از زندگی افراد محسوب می شود .بدیهی است با پیشرفت روز افزون دانش فناوری اطلاعات از اینگونه فعالیت ها سوء استفاده هایی نیز می شود که می تواند تخریب هایی را به دنبال داشته باشد . در اینجاست که اهمیت مبحث قوانین رایانه ای یا بهتر بگوییم قوانین سایبری ...

فرآیند ایجاد کنترل های دسترسی بسیار حیاتی و حساس است . این کنترل های دسترسی هستند که چگونگی و روش برقراری ارتباط بین کاربران و سیستم ها را تعیین می کنند ، به زبانی دیگر کنترل های دسترسی با ایجاد محدودیت یا بهتر بگوییم اعمال کنترل بر روی منابع اطلاعاتی شامل داده ها و یا سیستم ها از اطلاعات موجود در آ...

سیستم های تشخیص نفوذ تحت شبکه یا NIDS  : یک سیستم تشخیص نفوذ تحت شبکه یا Network-Based IDS که به اختصار NIDS نیز به آن می گوییم ، در حقیقت یک از انواع IDS ها می باشد که خود را به شبکه متصل کرده و از این طریق ترافیک شبکه را پایش کرده و گزارش های خود را ارائه می کند . شیوه قرار گیری اینگونه سیستم...

سیستم های تشخیص نفوذ ( Intrusion Detection System ) یا IDS ها در حال حاضر جزء اصلی ترین و کاملترین قسمت های یک سیستم پایش یا مانیتورینگ شبکه می باشند. IDS ها فناوری های تقریبا جدیدی هستند و این نوید را به ما می دهند که به ما در جهت شناسایی نفوذ هایی که به شبکه انجام می شود کمک خواهند کرد . تشخیص نفو...

پیاده سازی کنترل های دسترسی با توجه به نیازمندی های هر سیستم به اشکال مختلفی انجام می شود . اما بصورت کلی کنترل های دسترسی به دو دامنه اصلی تقسیم بندی می شوند : کنترل های دسترسی تجمیع شده یا متمرکز شده ( Centralized ) و کنترل های دسترسی توزیع شده یا تجمیع نشده ( Distributed یا Decentralized ) .در ای...

قابلیت Single Sign On یا SSO برای برطرف کردن مشکل ورود کاربر با نامهای کاربری و رمزهای عبور متعدد به سیستم های مختلف برای دسترسی به منابع را برطرف می کند. یک کاربر برای پیدا کردن دسترسی به منابع مختلف در شبکه مجبور است تعداد زیادی رمز عبور را حفظ باشد و یا آنها را در جایی یادداشت کند که این رمز ها ف...

شناسایی و احراز هویت دو هسته اصلی در بیشتر سیستم های کنترل دسترسی هستند. شناسایی عملی است که یک کاربر برای معرفی خود به یک سیستم اطلاعاتی استفاده می کند که معمولا در قالب یک شناسه ورود یا Login ID وجود دارد . شناسایی در حقیقت برای پاسخگویی کاربر به اعمالی است که وی بر روی سیستم انجام می دهد ، یعنی ش...

تست های نفود سنجی برای ارزیابی مقاومت سیستم های اطلاعاتی در برابر حملاتی که باعث به وجود آمدن دسترسی های غیر مجاز می شود انجام می شوند . در این میان قدرت سیستم های تدافعی سیستم های اطلاعاتی که در این حمله دخیل هستند نیز ارزیابی می شود. تست های نفوذسنجی یا به قولی هک های قانونمند یکی از سطح بالاترین ...

برای یک کارشناس امنیت اطلاعات و ارتباطات این یک امر ضروری است که انواع حملاتی را که به شبکه و سیستم های موجود در آن و به ویژه به کنترل های دسترسی موجود انجام می شود را شناسایی و درک کند . اینگونه حملات بصورت خلاصه در قالب این مقاله معرفی و بررسی می شوند، در ادامه به معرفی اینگونه حملات خواهیم پرداخ...

در این مقاله و در ادامه مقاله قبلیم که در خصوص معرفی شبکه های خصوص مجازی یا همون VPN هست ، میخام راجع به امنیت در این نوع شبکه های صحبت کنم ، شاید اکثر شما دوستان فکر کنید که VPN که خودش برای امنیت ساخته شده ، مگه خودش ایمن نیست ؟ جوابش رو در این مثاله بهتون می دم ، هر سیستم امنیتی برحسب نوع پارامتر...

از اینکه اتومبیل خود را در پارکینگ شرکت و یا پارکینگ شهرداری می گذارید چه هدفی دارید ؟ وقتی دستورالعمل سازمان شما به شما دستور می دهد که بایستی هر ساله یک عکس جدید از خودتان برای قرار گرفتن بر روی کارت شناسایی سازمانی بگیرید و در اختیار سازمان قرار بدهید از اینکار چه هدفی را دنبال می کند ؟ وقتی برای...

قبل از اینکه به بحث مراحل انجام حملات هکری و انگیزه هکرها بپردازیم به این پاراگراف خوب دقت کنید : این مایه تاسف است ؛ اما بایستی بگویم که بیشتر سازمان ها و شرکت هایی که در حال حاضر در دنیا مشغول به فعالیت هستند هدف حملات هکری قرار می گیرند . یک تحقیق در سال 2003 میلادی نشان داد که منبع بیش از 75 درص...

کشف جرائم رایانه ای یک متدولوژی کاملا تعریف شده و واضح برای حفظ و نگهداری ، شناسایی ، بازگردانی و مستند سازی داده های الکترونیکی و کامپیوتری است . کشف جرائم رایانه ای به تازگی بصورت حقوقی در مجامع قانونی مطرح شده است و اولین باری که علم اینگونه کشف جرم مطرح شده و بکارگیری شد در دهه 1980 میلادی بود ....

این کتاب رو یادم میاد که توی دوران آموزشی سربازی خوندم کامل ، کتاب تقریبا خلاصه و جمع و جوری در خصوص مباحث CISSP هست و در واقع اگر کسی بخواد امتحان CISSP رو بده این کتاب رو باید آخر از همه بخونه و باهاش جمع بندی کنه ، خود عنوان کتاب مشخصه که نوشته مباحث حساس و ظریف رو پوشش میده ، این مواردی هست که د...

امروز میخام راجع به شبکه VPN براتون صحبت کنم و چون مبحث گسترده ای هست براتون قسمت قسمت در موردش مینویسم که راحت تر متوجه بشید ، این روزا توی اینترنت خیلی راجع به VPN و اینجور مسائل صحبت میشه و شما به عنوان یه کارشناس فناوری اطلاعات یا یک دانشجو یا علاقه مند به زمینه شبکه و فناوری اطلاعات خیلی خوبه ک...

TEMPEST یک اسم رمز ( Codename ) است که به پروژه بررسی ها و تحقیقات مربوط به تشعشع خطرناک (CE) اشاره می کند. این تشعشع سیگنال هایی را ارسال میکند که در حین انتقال توسط پردازشگرهای اطلاعاتی قابل تفسیر و تجزیه و تحلیل شدن هستند و از اینرو میتوانند باعث افشای اطلاعات انتقال یافته توسط این امواج شوند . و...

با سلام خدمت دوستان عزیز و بزرگوار ، در دنیای مجازی امروز هر مکانیزمی که بتواند سه نیاز زیر را در خصوص اسناد و مدارک دیجیتالی برآورده کند "امضای دیجیتال" نامیده می شود: الف) دریافت کننده سند یا پیام الکترونیکی بتواند هویت صاحب سند را بدرستی تشخیص بدهد و از جعلی نبودن آن اطمینان حاصل کند. ب) صاحب و ...

خوب همانطوری که می دانید و ما نیز در مقاله قبلی به آن اشاره کردیم فیسبوک وسیله ای جامع و فراگیر و در حقیقت بزرگترین و کارآمدترین ابزار جاسوسی در دنیا می باشد . در این مقاله به شما آموزش می دهم که چگونه با چند راهکار ساده تا حد زیادی از آسیب های اجتماعی و انواع دیگر از آسیب هایی که این شبکه می تواند ...

یکی از کتابهایی که خودم برای امتحان بین المللی +Security مطالعه کردم همین کتاب بود ، با توجه به اینکه کتابهای Sybex و Syngress هم کتابهای قوی در این زمینه هستند اما روش جالبی که این کتاب برای آموزش در نظر گرفته خیلی برای امتحان کاربردی تر بود . در این کتاب طبقه بندی های دروس تا حدود زیادی با سرفصل ه...

سلام دوستان ، اگر از آنتی ویروس تحت شبکه و یا از کنسول مدیریتی McAfee Epolicy Orchestrator استفاده میکنید ، حتما با این مشکل مواجه شده اید که کامپیوتری که در حالت Managed یا مدیریت شده قرار میگیره توسط آنتی ویروس قابلیت حذف این Agent رو بهتون نمیده و وقتی بخاین این Agent را حذف کنید با پیغامی شبیه Y...

من فیس بوک هستم ، من شما را می شناسم ، حتی بهتر از خود شما ، من می دانم شما چه می خورید ، چه می آشامید ، چگونه صحبت می کنید ، به چه چیزهایی علاقه دارید ، از چه چیزهایی متنفر هستید ، با چه کسانی دوست هستید ، از چه کسانی پیروی می کند ، چه کسانی از شما پیروی می کنند ، چه عقاید سیاسی و مذهبی دارید ، چه ...

مهندسی اجتماعی چیست؟ Social Engineering چیست؟ قبل از بررسی کردن این موارد با هم یک پاراگراف را مرور می کنیم . دنیای امروزه دنیای اطلاعات و ارتباطات است و حفاظت از اطلاعات و تامین امنیت در ارتباطات از اصول مهم می باشد.هرگاه سخن از نفوذ به اطلاعات و از بین رفتن امنیت به میان می آید ، همگی به فکر روش ه...

هر رویدادی از ابتدا در سطح فیزیکی آن آغاز می شود. به علاوه زمانی که به امنیت فناوری اطلاعات مربوط شود، امنیت فیزیکی، ساختار استراتژی کلی ما را در بر خواهد گرفت. در این مقاله نگاهی می اندازیم به 10 گونه از ضروریترین کنترل های امنیت، که می بایست چنانچه آنها را تا به حال انجام نداده ایم، پیاده سازی و ا...

برنامه نويسان با به کار گیری زبان های برنامه نویسی می‌توانند دستورات برنامه خود را طراحی کنند. زبان های برنامه نویسی به طور کلی به سه قسمت تقسيم بندی می شوند: زبان ماشین (Native code or Binary code: رشته ای از اعداد باینری ۰ و ۱) زبان های اسمبلی زبان های سطح بالا (مانند C,C++,VB,Java,.NET) ک...

ریسک عبارت است از انحراف در پیشامدهای ممکن آینده . اگر تنها یک پیشامد ممکن باشد ، انحراف و ریسک کمتر می شود .ما در دنیای مخاطرات و ریسک زندگی می کنیم . باید ریسک ها را تحلیل کنیم ، اگر با آنها بر خورد داریم باید آنها را شناسایی و در مجموع تمام ریسک ها و نتایج آنها را ارزیابی کنیم . مدیریت ریسک عبا...

DLP چیست؟ مفهوم Data Loss Prevention چیست؟ امروزه بخش مهمی از کسب و کار سازمان ها وابسته به سیاست های مدیریت و نگهداری دارایی ها می باشد. مهمترین و با اهمیت ترین دارایی هر سازمان اطلاعات می باشد. بنابراین حفظ و نگهداری از اطلاعات و امنیت آن از اهمیت بالایی برخوردار است. یکی از اقدامات مهم در این راس...

Whirlpool يك تابع درهم‌سازي است كه بوسيلة Vincent Rijmen و Paulo S. L. M. Barreto طراحي شده‌است و روي پيام‌هاي كوچكتر از 256 2 بيت عمل مي‌كند و يك خلاصه‌پيام 512 بيتي توليد مي‌كند. Whirlpool از روش تقويت Merkle-Damgard و روش درهم‌سازي Miyaguchi-Preneel با يك رمز&zw...

در رمزنگاری، salt شامل بیت های تصادفی است که ورودی های یک تابع یک طرفه را ایجاد میکند. دیگر ورودی معمولاً یک password یا pass-phrase است. خروجی یک تابع یک طرفه می تواند به جای password ذخیره شود و برای تصدیق کاربران استفاده گردد. تابع یک طرفه معمولاً از یک تابع درهم سازی استفاده می کند. Salt می توان...

كلمه "Cryptography" از زبان يوناني گرفته شده‌است و وقتي‌كه واژه‌ به واژه ترجمه‌شود، "نوشتنِ محرمانه" معني مي‌دهد. قبل از ظهور ارتباطات ديجيتالي، رمزنگاري اصولاً بوسيلة ارتش براي اهداف جاسوسي استفاده مي‌شد.در اصطلاح رمزنگاري، پيام‌اصلي plain-text يا clear-text ناميد...

امروزه با رشد روز افزون اطلاعات و نیاز افراد به جمع آوری و طبقه بندی آنها تهدیداتی که متوجه سیستم های اطلاعاتی به منظور تخریب آنها هستند با رشد روز افزونی مواجه هستند.امروزه در سیستم های مدرن محاسباتی و کامپیوتری قابل اطمینان ترین راه آگاه شدن از تهدیدات جستجو و مطالعه در فعالیت های کل سیستم هم در س...

رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که مورد علاقه دولتها شرکتها و افراد می باشد. معمولا افراد می خواهند اطلاعات شخصی و حساسشان محرمانه و دور از دسترس دیگران باشد. شرکتها و سازمانها تمایل به حفظ اطلاعات کارمندان لیست مشتریها و اطلاعات تجاری خود دارند. دولتها نیز از رمزنگاری برای کمک به حفظ ...

منظور از اصطلاح کنترل و مقابله روشهایی است که درخصوص امنیت شبکه بطور متداول برای دراختیار داشتن شرایط و مقابله برای خطرات احتمالی درکنار کارهای اولیه و اصول همیشگی امنیت استفاده می شود . در اینجا به بهترین آنها می پردازیم : استفاده از هر دو روش تکنیکال و غیر تکنیکال (Technical and non-technical) : ...

در این مبحث ( Major risk management strategies ) مواردی را شرح می دهیم که بیشترین استفاده را در زمینه مدیریت ریسک دارند شرح می دهیم : با ریسک کنار بیایید یا ریسک را قبول کنید : ریسک گریزناپذیر است این مساله را بپذیرید که خواه ناخواه این ریسکها وجود دارند و "باید" برای مقابله با آنها آمادگی داشته با...

در اصطلاحات شبکه بطور اختصار به این خطرات risk گفته میشود .در اینجا میخواهیم یک تعریف کلی و دسته بندی از این خطرات داشته باشیم . خطرات اصلی : به آن دسته از خطرات گفته می شود که بطور معمول وقتی کلمات شبکه و امنیت به ذهنمان می آید یادشان می افتیم مثلا خطر حمله هکرها – ویروسها – ورمها &nda...

برای اینکه بدانید چه داشته هایی نیاز به مراقبت بیشتر و یا هزینه بیشتر برای مراقبت دارند و کدام کمتر باید ابتدا برای خودتان یک طبقه بندی یا گروه بندی مشخص کنید بعنوان مثال داشته ها را بر اساس اهمیت به پنج گروه زیر تقسیم می کنید مثلا : خیلی زیاد زیاد متوسط کم برو بابا ! یک فرمول استاندارد برای ارزشگ...

26- فعال کردن قابلیت Auditing یا بازرسی : این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد . فلسفه انجام عملی...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....