با سلام خدمت دوستان عزیز و بزرگوار ، در دنیای مجازی امروز هر مکانیزمی که بتواند سه نیاز زیر را در خصوص اسناد و مدارک دیجیتالی برآورده کند "امضای دیجیتال" نامیده می شود: الف) دریافت کننده سند یا پیام الکترونیکی بتواند هویت صاحب سند را بدرستی تشخیص بدهد و از جعلی نبودن آن اطمینان حاصل کند...

خوب همانطوری که می دانید و ما نیز در مقاله قبلی به آن اشاره کردیم فیسبوک وسیله ای جامع و فراگیر و در حقیقت بزرگترین و کارآمدترین ابزار جاسوسی در دنیا می باشد . در این مقاله به شما آموزش می دهم که چگونه با چند راهکار ساده تا حد زیادی از آسیب های اجتماعی و انواع دیگر از آسیب هایی که این شبکه می تواند ...

یکی از کتابهایی که خودم برای امتحان بین المللی +Security مطالعه کردم همین کتاب بود ، با توجه به اینکه کتابهای Sybex و Syngress هم کتابهای قوی در این زمینه هستند اما روش جالبی که این کتاب برای آموزش در نظر گرفته خیلی برای امتحان کاربردی تر بود . در این کتاب طبقه بندی های دروس تا حدود زیادی با سرفصل ...

سلام دوستان ، اگر از آنتی ویروس تحت شبکه و یا از کنسول مدیریتی McAfee Epolicy Orchestrator استفاده میکنید ، حتما با این مشکل مواجه شده اید که کامپیوتری که در حالت Managed یا مدیریت شده قرار میگیره توسط آنتی ویروس قابلیت حذف این Agent رو بهتون نمیده و وقتی بخاین این Agent را حذف کنید با پیغامی شبیه...

من فیس بوک هستم ، من شما را می شناسم ، حتی بهتر از خود شما ، من می دانم شما چه می خورید ، چه می آشامید ، چگونه صحبت می کنید ، به چه چیزهایی علاقه دارید ، از چه چیزهایی متنفر هستید ، با چه کسانی دوست هستید ، از چه کسانی پیروی می کند ، چه کسانی از شما پیروی می کنند ، چه عقاید سیاسی و مذهبی دارید ، چه ...

دنیای امروزه دنیای اطلاعات و ارتباطات است و حفاظت از اطلاعات و تامین امنیت در ارتباطات از اصول مهم می باشد.هرگاه سخن از نفوذ به اطلاعات و از بین رفتن امنیت به میان می آید ، همگی به فکر روش های نوین کامپیوتری و استفاده از ابزارهای پیشرفته می افتند، اما آیا براستی این گونه است؟؟؟ پاسخ این سوال ، تن...

هر رویدادی از ابتدا در سطح فیزیکی آن آغاز می شود. به علاوه زمانی که به امنیت فناوری اطلاعات مربوط شود، امنیت فیزیکی، ساختار استراتژی کلی ما را در بر خواهد گرفت. در این مقاله نگاهی می اندازیم به 10 گونه از ضروریترین کنترل های امنیت، که می بایست چنانچه آنها را تا به حال انجام نداده ایم، پیاده سازی و ا...

برنامه نويسان با به کار گیری زبان های برنامه نویسی می‌توانند دستورات برنامه خود را طراحی کنند. زبان های برنامه نویسی به طور کلی به سه قسمت تقسيم بندی می شوند: زبان ماشین (Native code or Binary code: رشته ای از اعداد باینری ۰ و ۱) زبان های اسمبلی زبان های سطح بالا (مانند C,C++,VB,Java,.NET) ...

ریسک عبارت است از انحراف در پیشامدهای ممکن آینده . اگر تنها یک پیشامد ممکن باشد ، انحراف و ریسک کمتر می شود .ما در دنیای مخاطرات و ریسک زندگی می کنیم . باید ریسک ها را تحلیل کنیم ، اگر با آنها بر خورد داریم باید آنها را شناسایی و در مجموع تمام ریسک ها و نتایج آنها را ارزیابی کنیم . مدیریت ریسک عبا...

امروزه بخش مهمی از کسب و کار سازمان ها وابسته به سیاست های مدیریت و نگهداری دارایی ها می باشد. مهمترین و با اهمیت ترین دارایی هر سازمان اطلاعات می باشد. بنابراین حفظ و نگهداری از اطلاعات و امنیت آن از اهمیت بالایی برخوردار است. یکی از اقدامات مهم در این راستا ، پیشگیری از فقدان اطلاعات می باشد.شرکت ...

توضيح تابع Whirlpool يك تابع درهم‌سازي است كه بوسيلة Vincent Rijmen و Paulo S. L. M. Barreto طراحي شده‌است و روي پيام‌هاي كوچكتر از 256 2 بيت عمل مي‌كند و يك خلاصه‌پيام 512 بيتي توليد مي‌كند. Whirlpool از روش تقويت Merkle-Damgard و روش درهم‌سازي Miyaguchi-Preneel با يك رمز‌كنندة بلوكي اختصاص...

در رمزنگاری، salt شامل بیت های تصادفی است که ورودی های یک تابع یک طرفه را ایجاد میکند. دیگر ورودی معمولاً یک password یا pass-phrase است. خروجی یک تابع یک طرفه می تواند به جای password ذخیره شود و برای تصدیق کاربران استفاده گردد. تابع یک طرفه معمولاً از یک تابع درهم سازی استفاده می کند. Salt می توان...

كلمة "Cryptography" از زبان يوناني گرفته شده‌است و وقتي‌كه واژه‌ به واژه ترجمه‌شود، "نوشتنِ محرمانه" معني مي‌دهد. قبل از ظهور ارتباطات ديجيتالي، رمزنگاري اصولاً بوسيلة ارتش براي اهداف جاسوسي استفاده مي‌شد.در اصطلاح رمزنگاري، پيام‌اصلي plain-text يا clear-text ناميده ‌مي‌شود. رمزگ...

امروزه با رشد روز افزون اطلاعات و نیاز افراد به جمع آوری و طبقه بندی آنها تهدیداتی که متوجه سیستم های اطلاعاتی به منظور تخریب آنها هستند با رشد روز افزونی مواجه هستند.امروزه در سیستم های مدرن محاسباتی و کامپیوتری قابل اطمینان ترین راه آگاه شدن از تهدیدات جستجو و مطالعه در فعالیت های کل سیستم هم در ...

رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که مورد علاقه دولتها شرکتها و افراد می باشد. معمولا افراد می خواهند اطلاعات شخصی و حساسشان محرمانه و دور از دسترس دیگران باشد. شرکتها و سازمانها تمایل به حفظ اطلاعات کارمندان لیست مشتریها و اطلاعات تجاری خود دارند. دولتها نیز از رمزنگاری برای کمک به حفظ ...

شاید برای شما هم بارها به عنوان یک برنامه نویس این مشکل پیش آمده باشد که چگونه می توانم از سرقت نرم افزار نوشته شده و از دست رفتن حاصل زحمات بر روی نرم افزار جلوگیری کنم . برای این کار چندین روش و مکانیزم وجود دارد تا بتوانیم فرآیند شکستن نرم افزار یا کرک کردن آنرا سخت تر کنیم ، شما می توانید برای ج...

فعال سازي نرم افزار فرآیندی است كه توسط آن براي يك نرم افزار ، ليسانس يا مجوز استفاده بر روي كامپيوتر صادر شده و پس از آن نرم افزار براي استفاده بر روي كامپيوتر آماده مي شود . اين پروسه مي تواند هم بصورت آنلاين و اتوماتيك توسط اتصال به اينترنت انجام شود و هم بصورت دستي و بوسيله ايميل ، اس ام اس ، تل...

منظور از اصطلاح کنترل و مقابله روشهایی است که درخصوص امنیت شبکه بطور متداول برای دراختیار داشتن شرایط و مقابله برای خطرات احتمالی درکنار کارهای اولیه و اصول همیشگی امنیت استفاده می شود . در اینجا به بهترین آنها می پردازیم : استفاده از هر دو روش تکنیکال و غیر تکنیکال (Technical and non-technical) ...

در این مبحث ( Major risk management strategies ) مواردی را شرح می دهیم که بیشترین استفاده را در زمینه مدیریت ریسک دارند شرح می دهیم : 1-با ریسک کنار بیایید یا ریسک را قبول کنیدریسک گریزناپذیر است این مساله را بپذیرید که خواه ناخواه این ریسکها وجود دارند و "باید" برای مقابله با آنها آمادگی داشته باشی...

در اصطلاحات شبکه بطور اختصار به این خطرات risk گفته میشود .در اینجا میخواهیم یک تعریف کلی و دسته بندی از این خطرات داشته باشیم . 1-خطرات اصلی به آن دسته از خطرات گفته می شود که بطور معمول وقتی کلمات شبکه و امنیت به ذهنمان می آید یادشان می افتیم مثلا خطر حمله هکرها – ویروسها – ورمها – نفوذ تروجان و ....

برای اینکه بدانید چه داشته هایی نیاز به مراقبت بیشتر و یا هزینه بیشتر برای مراقبت دارند و کدام کمتر باید ابتدا برای خودتان یک طبقه بندی یا گروه بندی مشخص کنید بعنوان مثال داشته ها را بر اساس اهمیت به پنج گروه زیر تقسیم می کنید مثلا : 1. خیلی زیاد 2. زیاد 3. متوسط 4. کم 5. برو بابا ! یک فرمول ا...

حالا براي اينكه يكم كاربردي تر به قضيه نگاه كنيم الان فرض مي كنيم شما يك ناظر امنيت شبكه ( همون network security administrator خودمون ! ) هستيد . طبعا بهترين كار براي بستن راههاي نفوذ و سرقت اطلاعات اين هست كه فرض كنيد خودتان يك نفوذگر (‌همون هكر خودمون !! ) هستين و مي خواين توي سازمان رخنه ( منظور ...

به شيوه كاري سازمان بر مي گردد كه روشهاي انجام كارها در آن چگونه است و به عبارتي آيا در نحوه انجام كارها در سازمان نقاط ضعفي هست كه بشود با استفاده از آن اطلاعات و مشتقات آن را از سازمان به سرقت برد يا نه . در اين ديد مسائلي همچون امكان شنود مكالمات تلفني - امنيت مسيرهاي شبكه و امثال اين به اندازه خ...

امنيت فيزيكي : همانطور كه از نامش پيداست يعني محافظت فيزيكي در مقابل دسترسي افرادي كه نبايد به آن تجهيزات يا اطلاحات دسترسي داشته باشند . تا حدودي بيشتر كارهاي امنيت فيزيكي ساده اند مثلا ورود و خروج افراد به قسمتهاي حساس كنترل شود - كاغذهاي حاوي اطلاحات بعد از پرينت درصورتي كه استفاده ندارند كاملا ...

در آينده خواهيم ديد كه امنيت شبكه در موضوعات بسياري بررسي مي شود هرچه بيشتر به عمق قضيه برويم مباحث ريزتر مي شود تا جايي كه به تك تك نرم افزارها و روشها و امثال اينها مي رسيم ولي براي شروع اجازه بدهيد از اين سه بعد به موضوع نگاه كنيم : امنيت فيزيكي امنيت عملياتي امنيت مديريتي اين سه در اصطلا...

با سلام حضور دوستان و همكاران گرامي ، يكي از اهداف ايجاد اين گروه ، به اشتراك گذاشتن دانسته ها بوده و به همين منظور تصميم گرفتم از همين الان كه مطالعه و يادگيريم درخصوص امنيت شبكه رو شروع كردم همزمان مطالبي كه ياد ميگيرم رو اينجا بنويسم تا اگر دوستان ديگري هم قصد يادگيري داشتند از اين تاژيك بتونند ب...

26- فعال کردن قابلیت Auditing یا بازرسی : این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد . فلسفه انجام عملی...

14-از Security Configuration Manager و Template های آماده Group Policy استفاده کنید : Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب ...

شاید با خود بگویید که چرا در مورد تنظیمات امنیتی ویندوز XP توضیح می دهم وقتی که ویندوز جدیدتری با نام ویندوز 7 بر روی سیستم ها نصب شده است !! باید توجه کنید که دیدگاه ما دیدگاه یک سازمان است نه دیدگاه یک فرد یا افرادی که در خانه از کامپیوتر شخصی استفاده می کنند ، همیشه چیزهایی که جدید هستند بهترین ن...

یکی از اصلی ترین وظایف امنیت ، کنترل دسترسی به منابع است .کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه . کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند . انتقال اطلاعات از یک شیء به یک موضوع ...

یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است که قرار نیست خودش به تنهایی جلوی ویروس ها ایستادگی کند اما به هر حال برای گزارش دادن کد مخ...

پسورد ها یا رمز عبور اولین نقظه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاس...

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( Software Design Needs) طرح و برنامه بازیابی از حادثه ( Disaster Recov...

امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است امنیت فیزیکی امنیت عملیاتی مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتا...

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مخ...

لينوكس بصورت بسيار گسترده اي در سطح سازمان ها و شركت هاي بزرگ به عنوان سرور مورد استفاده قرار مي گيرد . شمار اكسپلويت هاي مربوط به كرنل ( kernel ) لينوكس همه روزه در حال افزايش است ، تيم آمادگي اور‍ژانس كامپيوتري ايالات متحده ( Computer Emergency Readiness Team . US) يا همان CERT در گزارشي مقايسه نق...

هک قانونمند به چه معناست ؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دسترسی غیر مجاز به آنها ر...

شاید برای شما هم این سئوال پیش آمده باشد که چرا نرم افزار ها کرک می شوند و یا به اصطلاح خودمان قفلشان شکسته می شود و پس از آن به صورت کاملا رایگان در اختیار عموم قرار می گیرند ، در این مورد از بنده بسیار سئوال شده است که مگر کسی عاشق چشم و ابروی شماست که وقت خود را صرف قفل شکستن برنامه ها کرده و آن ...

سلام به همه کاربران عزیز جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو ، امروز بصورت بسیار ساده می خواهیم در مورد انواع تست نفوذ سنجی یا هک قانونمند صحبت کنیم ، ببینید دوستان در ساده ترین شکل طبقه بندی تست های نفوذ سنجی ، ما دو دسته بندی کلی داریم ، تست های نفوذ سنجی داخلی یا Internal Penetration T...

بصورت کلی Policy ها یا خط مشی های امنیت اطلاعات به حوزه های زیر طبقه بندی می شوند : 1- خط مشي كاربر ( User Policy) مشخص مي كند كه چه نوع كاربري از شبكه استفاده مي كند مشخص مي كند كه چه محدوديت هايي براي كاربران براي ايمن سازي شبكه بايستي اعمال شود تعيين خط مشي مديريت رمز هاي عبور حفاظت ...

تنظيمات فايروال را طوري انجام دهيد كه آدرس IP نفوذگر را مسدود كند . بوسيله اعلام هشدار توسط صداايميلSMS مدير و يا كاربر مسئول را مطلع سازيد . از رويداد بوقوع پيوسته حتما log برداري كنيد . اطلاعات مربوط به حمله را ذخيره كنيد ( زمان حمله ، آدرس IP مهاجم ، آدرس IP هدف ، پورت مورد تهاجم و همچنين اط...

بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم ؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس در اختیار شما قرار می دهد نوع آنتی ویروس خود را انتخاب کنید و ...

دستگاه تخریب سیگنال تلفن همراه یا Cell-Phone Jammers در واقع دستگاهی است که بوسیله تولید سیگنال الکترونیکی در همان فرکانسی که دستگاه های تلفن همراه فعالیت می کنند و ایجاد نوسانات بسیار در این سطح از فرکانس باعث بلاک ( Block ) شدن ارتباط بین تلفن همراه و دکل مخابراتی نزدیک به تلفن همراه می شوند و در ...

این مطلب را می توان به جرات اولین مطلب در خصوص توضیح پلیس فتا در ایران دانست و همانطور که مشاهده می کنید 78 ماه از درج آن می گذرد و به همین دلیل در طی این 7 سال این پلیس نیز پیشرفت قابل توجهی داشته است و ما مجبور شدیم که مطلب را بعد از 7 سال به روز رسانی کنیم و توضیحات جامع تری در خصوص پلیس فتا ارائ...

بحث جاسوسی در ایمیل ها ، شبکه های اجتماعی ، پیام های خصوصی و خیلی از موارد دیگر در دنیای امروزی توسط دولت ها و عوامل نظامی تبدیل به یک باید شده است و امروزه می توانیم رسما بگوییم که چیزی به نام حریم خصوصی در دنیا اینترنت وجود ندارد و قطعا در این دنیا جایی وجود دارد که تمامی اسرار اینترنتی شما را درو...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره تابستانه می تونی امروز ارزونتر از فردا خرید کنی ....