تا %60 تخفیف خرید برای 4 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | صفحه 35 | توسینسو

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. خوب دوستان عزیز همانطور که قول داده بودیم، امروز به مبحث نصب سیستم عامل کالی خواهیم پرداخت. از آنجا که خود بحث نصب کالی از قسمت های تقریبا منفک تشکیل شده است، برای درک بهتر مطلب توسط خوانندگان محترم، این مبحث را بصورت چند قسمتی خدمت شما...

در قسمت پیش یعنی اولین بخش از مباحث لینوکس کالی، توانستیم مطالبی را بیان کنیم که در آن ها خط مشی توزیع کالی نسبت به توزیع های هم صنف خود مانند اوبونتو، رد هت و ... کامل مشخص شد. مزایای کالی به عنوان یک پلت فرم حرفه ای برای گرفتن تست نفوذ و رصد امنیت نقطه قوتی است که علاقه‌مندان به امنیت شبکه می...

از امروز قصد داریم تا با تشریح و آموزش صفر تا صد لینوکس کالی در خدمت شما باشیم. قسمت های بیان شده در تیتر شماره گذاری نخواهند شد ولی ترتیب مطالب گفته شده بر اساس سرفصل ها خواهد بود. در قسمت اول با معرفی لینوکس کالی در خدمت شما هستیم. با ما همراه باشید: لینوکس کالی چیست؟ لینوکس کالی یک توزیع پیشرفته ...

بالاخره بعد از پشت سر گذاشتن 22 قسمت، میتوانیم در پایان این نکته، مبحث هک وایرلس را با خیال راحت ببندیم. در این نکته به عنوان بخش پایانی سعی داریم تا نحوه تست نفوذ از شبکه ای که رمزنگاری آن با WEP انجام شده است را بیان کنیم. پس با ما همراه باشید: تست نفوذ از شبکه وایرلسی که با پروتکل WEP رمز شده اس...

گرفتن تست نفوذ از شبکه وایرلس آخرین بخشی است که در بحث هک وایرلس دنبال میکنیم که به علت بیان شدن مفاهیم صرفا تئوری (مفاهیم عملی بخاطر محدودیت های موجود و همچنین سوء استفاده های احتمالی بیان نمیشود) تصمیم گرفتیم که این بخش را نیز با سرعت حرکت کمتری و بصورت بخش های تفکیک شده از هم برای بالا رفتن درصد ...

ابزار AVZ که از ابزارهای معرفی شده توسط شرکت کاسپرسکی است، در مورد سیستم هایی که از نرم افزار کاسپرسکی به عنوان آنتی ویروس استفاده میکنند، اطلاعات لازم درمورد سیستم را جمع و کدهای آلوده ای را که تا کنون در آزمایشگاه کاسپرسکی شناسایی شده اند را تحلیل میکند.این ابزار آخرین دیتابیس محصول را دانلود کرده...

حتما برای شما هم پیش آمده که برنامه آنتی ویروس، بجای پاک کردن فایلی، آن را قرنطینه میکند. دانستن همین نکته که فایل پاک نشده است، کافی است که خیالتان از بابت پاکسازی کامل ویروس، خاطرجمع نباشد. اما از طرفی از آنجایی که به عملکرد و استدلال آنتی ویروس اطمینان دارید، میدانید که تا زمانی که فایلی قرنطینه ...

همانطور که سلسله مباحث امنیت در شبکه های وایرلس را دنبال کرده اید، تقریبا انتظار این را داشته اید که پس از طرح کلیات گرفتن تست نفوذ از شبکه وایرلس، به تبع آن نوبت به بیان چهارچوب های گرفتن تست نفوذ از شبکه وای-فای خواهد شد. پس با احترام به این انتظار، در ادامه مراحل گرفتن تست نفوذ از شبکه وای-فای خد...

به فرآیند تبدیل کردن یک رشته کاراکتر به یک مقدار کوتاه تر با اندازه ثابت ( این مقدار یا Value به عنوان Hash Value یا Hash Code یا Hash Sum یا Checksum شناخته می شود ) که در نهایت نمایانگر رشته اصلی باشد درهم سازی یا Hashing گفته می شود. معمولا برای انجام این عملیات یک تابع یا Function انجام می شود ک...

همانطور که قولش را داده بودیم، به آخرین بحث از سری مباحث هک وایرلس رسیدیم. قصد داریم تا این بحث را نیز در چند قسمت و بصورت هدفدار خدمت شما ارائه کنیم تا بتوانیم همانطور که تا الان گام به گام مطلب را پیش آوردیم، این بحث را نیز به سرانجام برسانیم. پس در ادامه مطلب، با ما همراه باشید: تست نفوذ فرایندی...

سلام به دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث شبکه. همانطور که میدانید سیستم های امنیتی IDS و IPS در طراحی امنیتی شبکه نقش کلیدی را ایفا و امروزه اکثر دیوایس های امنیتی، این سیستم ها را پشتیبانی میکنند. شبکه های وایرلس هم همانطور که گفتیم چیزی کمتر از شبکه های کابلی ندارد و حتی از...

همانطور که سری مباحث را دنبال میکنید، تا اینجا درباره مفاهیم شبکه های وایرلس، رمزنگاری در وایرلس، حملات محتمل در شبکه های وایرلس، روش شناسی هک وایرلس و بحث هک در تکنولوژی بلوتوث صحبت کردیم. تمام این مفاهیم هرکدام به نوعی مارا در هک کردن و همچنین تست نفوذ گرفتن از شبکه های وایرلس کمک میکنند و بمانند ...

سلام به همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. پس از بیان کردن مطالب و مفاهیم تکنولوژی بلوتوث از شبکه های وایرلس، کم کم داریم به شیب انتهایی این مبحث از امنیت شبکه و پایان یکی از سرفصل هایی دوره CEH نزدیک میشویم. در این قسمت قصد داریم تا قبل از وارد شدن به بحث راه ه...

پس از تعاریف کلی تکنولوژی بلوتوث، در این قسمت میخواهیم شما را با انواع تهدیدات بلوتوثی آشنا کنیم و از آنجا که موضوعیت این مباحث آشنایی شما با علم هک و راه های مقابله با آن است بنابراین برای اجتناب از سوء استفاده های احتمالی از مباحث، شرعا و اخلاقا ناچاریم در موضوعاتی مانند مباحث این قسمت، کمی دست به...

مفاهیم مهم در هک بلوتوث ، پس از آشنایی با سلسله قسمت های روش شناسی در هک وایرلس، قصد داریم تا شما را با نوع خاصی از این شبکه بنام بلوتوث آشنا کنیم. بی شک همه ماها با تکنولوژی بلوتوث آشنا هستیم و بی شمار از آن استفاده کرده ایم اما این تکنولوژی هم بمانند سایر مباحث علاوه مباحث اجرایی دارای مفاهیم و مک...

همانطور که میدانید، مراحل پیدا کردن شبکه وایرلس، تناظر با نقشه GPS و تحلیل ترافیک داده ها در بخش های پیشین گفته شد و بر طبق وعده ای که داده بودیم، امروز به گل مطلب رسیدیم! در رابطه با مطالبی که میگذاریم، لازم به توضیح است که بنا به قوانین سایت که آموزش عملی هک و کار با نرم افزارهای مرتبط ممنوع میباش...

در تحلیل ترافیک وایرلس میتوانیم ازجزئیات فعالیت های انجام گرفته بر روی وایرلس با پارامترهای مختلف مانند چه کسی، چه چیزی و چگونه، گزارش تهیه کنیم. فرآیند تحلیل وایرلس شامل وظایف زیادی مانند نرمال کردن داده ها و واکاوی آن ها، تشخیص الگوی ترافیک، کالبد شکافی پروتکل و بازسازی sessionهای اپلیکیشن است. تح...

در زمینه روش شناسی هک وایرلس، بعد از مرور مبانی پیدا کردن و اسکن شبکه وای-فای در این ایستگاه با کمک ابزارGPS و در راستای استاندارد سازی مراحل هک وایرلس اصولی تر از اطلاعاتمان استفاده میکنیم. به سراغ بحث میرویم، همانطور که در بخش پیش هم گفته شد موضوعیت این فصل، بخطر انداختن شبکه وای-فای به منظور بدس...

پس از سریال 4 قسمتی پرداختن به انواع حملات در شبکه وایرلس لازم است در ادامه بحث به استانداردسازی هک وایرلس بپردازیم و این استانداردسازی جز با یاد گرفتن و درک مفاهیم مراحل روش شناسی، حاصل نمیشود. بی صحبت زیادی به موضوع میپردازیم،موضوعیت این فصل بخطر انداختن شبکه وای-فای به منظور بدست آوردن دسترسی غی...

اگر سری مباحث امنیت در شبکه های وایرلس را دنبال کرده باشید، پس از معرفی اجمالی و مفصل درباره پروتکل های امنیتی، انواع حملات در شبکه وایرلس را بصورت اجمالی در دو بخش و بصورت مفصل در یک بخش توضیح دادیم و امروز قصد داریم تا در آخرین قسمت از موضوع حملات در شبکه وایرلس، بخشی دیگر از حملات را برای شما تش...

همانطور که قول داده بودیم در ادامه دسته بندی و معرفی انواع حملات محتمل بر روی شبکه های وایرلس، میخواهیم کمی ریزتر و با جزئیات بیشتری برخی از حملات گفته شده را مورد بررسی قراردهیم. پس بدون اتلاف وقت مستقیما وارد بحث اصلی میشویم: حمله بر اساس اکسس پوینت جعلی همانطور که در بخش های پیشین در رابطه با این...

اگر سری مطالب امنیت شبکه وایرلس را از این سایت پیگیری کرده باشید، تا اینجا در مورد مفاهیم وایرلس و همچنین مکانیزم های امنیتی مثل الگوریتم های رمزنگاری صحبت کردیم حال در این نوبت میخواهیم در رابطه با تهدیدات امنیتی مرتبط با شبکه های وایرلس، بحث را ادامه دهیم.در این ایستگاه که قسمت دوم از سری نکات و م...

اگر سری مطالب امنیت شبکه وایرلس را از این سایت پیگیری کرده باشید، تا اینجا در مورد مفاهیم وایرلس و همچنین مکانیزم های امنیتی مثل الگوریتم های رمزنگاری صحبت کردیم حال در این نوبت میخواهیم در رابطه با تهدیدات امنیتی مرتبط با شبکه های وایرلس، بحث را ادامه دهیم.در این ایستگاه که در قالب چند قسمت ارائه خ...

سلام بر دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث شبکه. در ادامه سری مباحث قبلی در حوزه پروتکل های امنیتی شبکه وایرلس در ابتدا به توضیح مفاهیم شبکه های وایرلس پرداختم و در ادامه پروتکل های WEP، WPA و WPA2 را برایتان تشریح کردم. در این ایستگاه قرار است با مرور اجمالی علل نا ایمن بودن پ...

قبلاً در مورد نحوه فیلتر کردن برخی سایت ها (بر اساس محتوا)توسط خودمان در مودم ADSL صحبت شده بود اینکه نگرانی های والدین میتواند در مورد استفاده ناصحیح از اینترنت توسط فرزندان زیاد باشد البته این موضوع فقط برای والدین نیست و مدیران شرکت ها هم میتوانند با این ابزار کنترل و بررسی کنند که کارمندانشان در...

یکی از راه هایی که میتونید پسورد ها رو در لینوکس کالی لیست کنید استفاده از Dictionary Attack هست یعنی ایجاد یک Word list برای این منظور باید توسط دستور crunch که در محیط ترمینال زده میشه این کار رو انجام بدید اما ممکنه این دستور اصلاً در وحله اول برای شما کار نکنه پس برای این منظور میتونید ابتدا کا...

سلام بر همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث قبلی خط سیر مشخص شده است، امنیت را در شبکه وایرلس دنبال میکنیم و به تبعیت از آن در این نکته به بررسی پروتکل امنیتی WPA2 خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی اس...

سلام بر همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث قبلی خط سیر مشخص شده است، امنیت را در شبکه وایرلس دنبال میکنیم و به تبعیت از آن در این نکته به بررسی پروتکل امنیتی WPA خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی است...

سلام بر همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث قبلی خط سیر مشخص شده است، امنیت را در شبکه وایرلس دنبال میکنیم و به تبعیت از آن در این نکته به بررسی پروتکل امنیتی WEP خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی است...

رمزنگاری وایرلس فرایندی است در محافظت از شبکه وایرلس در برابر نفوذ مهاجمان که میتوانند با نقض ترافیک فرکانس رایویی (RF)، اطلاعات محرمانه و حساس موجود در شبکه را جمع آوری کنند.این نکته مروری خواهد داشت بر استانداردهای مختلف رمزنگاری وایرلس مثل WEP، WPA و WPA2 . انواع رمزنگاری وایرلس شدت حمله بر روی ش...

در مقالات قبلی در خصوص این موجود فضایی ( فیسبوک ) صحبت کردیم و دو مطلب با عنوان این منم فیسبوک کبیر و چگونه فیسبوک را دور بزنیم در انجمن تخصصی فناوری اطلاعات ایران به اشتراک گذاشتیم ، امروز می خواهیم در خصوص اینکه چه اطلاعاتی را نباید در پروفایل شخصی خود در فیسبوک قرار دهیم صحبت کنیم که البته این فق...

نکاتی ابتدایی و مهم در تنظیمات یک مودم وایرلس وجود دارد که رعایت آنها تا حدودی جلوی حملات هک پسورد را میگیرد اگر دقت کنید کلمه تا حدودی بیانگر این است که هیچ چیز مطلق نیست و همیشه راههایی برای نفوذ وجود دارند به این علت معمولا مدیران با تجربه توصیه میکنند که در محیط شبکه خود منابع مورد نیاز کاربران ...

در این سایت بسته هایی یا بهتر بگویم مجموعه ای کامل از سری برنامه هایی است با قابلیت بازیابی رمز عبور ، توسط این نرم افزار ها کاربران می توانند اسناد و فایل ها خود که به وسیله سایر برنامه ها رمزگذاری شده اند را رمزگشایی کنند. این مجموعه شامل نرم افزارهای برای شکستن رمز عبور و باز کردن اسناد به جای ...

بالتبع یکی از مباحث امنیت اطلاعات به استفاده از آنتی ویروسها و ... بر روی سیستم باز میگردد که بصورت بهینه نهایتاً قادر به استفاده از دو یا سه نرم افزار از این دست بر روی سیستم خود خواهیم بود چرا که اکثراً مقدار زیادی از حجم حافظه و CPU را جهت پردازش استفاده می کنند و در صورت وجود چند آنتی ویروس بر ر...

XSS یا همان Cross-Site Scripting نوعی آسیب پذیری امنیتی کامپیوتر است که نوعا در Web Application ها یافت میشود. XSS به مهاجم این توانایی را میدهد تا Client-Side Script را به صفحات وبی که قابل رویت برای دیگران نیز هست، تزریق کند. نکته: Client-Side Script سطحی از برنامه های کامپیوتری روی وب است که در ...

در اکثر سازمان ها و ادارات و حتی منازل همیشه مشکل این وجود دارد که چرا حجم اینترنت به سرعت به پایان رسید و اینکه چرا سرعت اینترنت کاهش پیدا کرده است.نرم افزاری که میخواهم برای شما معرفی کنم به شما کمک میکند که مودم خود را monitor کنید و ببینید که چه کسانی به شما متصل شده اند و از اینترنت شما استفاده...

IPSec چیست؟ چه ساختاری دارد ؟ مکانیزم کاری IP Security چیست ؟ همه این موارد را در این مطلب آموزشی یاد می گیرید اما با یک پاراگراف بحث خودمان را شروع می کنیم. در این بحث به بررسی یکی از نماد های امنیت در شبکه پرداخته میشود. در دوره Security+ بطور مفصل مورد بررسی قرار میگیرد و یکی از پایه ای ترین مفاه...

تست نفوذ در هر بحثی از امینت، آخرین مرحله ایست که پس از فراگیری مفاهیم و مکانیزم‌ها به عنوان نشانه ای از درک کامل تئوری و عملی آن بحث باید انجام داد تا امنیت شبکه زیر دستتان را محک بزنید.تست نفوذ session hijacking، شامل همان مراحلی است که یک حمله session hijacking واقعی برای رسیدن به هدف خود ان...

DiD چیست؟ اگر بحث ها و مطالب مرتبط با امنیت شبکه را مطالعه کرده باشید، اذعان خواهید کرد که در آن ها سوای از موضوع اصلی مورد مطالعه، به اصطلاحات و مفاهیمی برخورد کرده اید که علیرغم مفهوم کلیدی که در بحث ایفا میکنند، شاید از آن ها بصورت مستقل نتوانید مطلبی پیدا کنید و آنچنان که لازم است به آن ها پرداخ...

سلام به همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث شبکه. همانطور که از عنوان نکته کاملا گویا است در این نکته سعی شده است تا با مروری بر TCP Three-way Handshake به منظور تسلط بر مبحث اصلی و ذکر مقدمه در ابتدای امر، سنگینی و گنگی احتمالی مطلب، تا حد توان کاسته شود.در همین زمینه و در ...

session fixation به نوعی زیر مجموعه ای از حملات application-level session hijacking محسوب میشود که در بحث نوع عملکرد و اجرا اگرچه اصول خود را حفظ کرده است اما تفاوت های اشکاری با سایر روش های موجود در این نوع حملات ندارد. اما به عنوان یک متخصص امنیت شبکه باید با مفهوم و عملکرد آن آشنا باشید چرا که ف...

مرورگرهای وب اصولا برای ارتباط با سرورهای وب از پروتکل HTTP استفاده می کنند که این ارسال و دریافت اطلاعات، بدون هیچ گونه رمزنگاری صورت می گیرد. برای تراکنش های حساس مانند تجارت الکترونیک و یا دسترسی به حساب های مالی اینترنتی، مرورگر و سرور باید اطلاعات را رمزنگاری کنند. پروتکل های HTTPS و S-HTTP هر ...

با سلام ، حتما تا بحال شنیده اید که میگن یک فایل آغشته به ویروس شده است اما این درست نیست.شما وقتی که یک عکسی را باز می کنید به طور پیش فرض این عکس با برنامه Windows Photo Viewer باز میشود یا وقتی که یک فایل Text را باز میکنید این فایل با برنامه پیش فرض Notepad.exe باز میشود.یک ویروس با دستکاری در ر...

در ادامه مباحث مربوط به انواع حملاتی که ممکن است شبکه شما را دچار اختلال کند و دسته‌بندی خاص آن‎ها، امروز نوع حملات مرتبط با موضوع session hijacking و بصورت ریزتر Application-level Session Hijacking و حملات زیر شاخه آن را مورد بررسی قرار میدهیم. Application-level Session Hijacking در sessio...

دوستان عزیز در خیلی از مکانهای عمومی که کاربران متفاوتی مراجعه میکنند و تقاضای دریافت اینترنت را میکنند جهت امنیت بیشتر و بالا بردن سطح کلاس کار فناوری و اطلاعات میتوانیم از روش qr کد بجای دادن پسورد وایرلس استفاده کنیم و مطمعن شویم کاربران فقط از یک طریق میتوانند به شبکه ما وصل شوند و در این راستا ...

وقتی به یک شبکه عمومی WiFi متصل می شویم ، چگونه از خطرات امنیتی دوری کنیم؟ بسیاری از مردم مهمترین فعالیت های روزمره خود را در اینترنت دارند که بسیار هم مفید است.در برخی موارد برای رفتن به اینترنت نیاز به دسترسی های مربوطه دارند تا بتوانند فعالیت خود را استمرار بخشند. وقتی درباره ارتباطات و دسترسی ها...

قبلا در خصوص یکی از قابلیت های امنیتی DNS سرورهای مایکروسافت به نام DNS Cache Locking صحبت کردیم اما اکثر دوستان این قابلیت امنیتی را با قابلیت Secure Cache Against Pollution ای که در کنسول DNS سرور وجود دارند اشتباه می گیرند و البته حق دارند چون هر دوی این مکانیزم های امنیتی برای جلوگیری از بروز حم...

همانطور که می دانید یکی از مرسوم ترین حملاتی که در اینترنت به سرورها انجام می شود ، حمله به حافظه Cache سرورهای DNS است که با آلوده شدن آنها در واقع یک سرور آلوده و هک شده است و با توجه به حساسیت سرویس DNS اختلالات جبران ناپذیری ممکن است برای شبکه شما پیش بیاید ، در این مطلب در انجمن تخصصی فناوری اط...

امروزه بسیاری از سازمان ها برای انجام وظایف خود نیاز به برقراری ارتباط با محیط اینترنت دارند . اینترنت به عنوان بزرگترین و غنی ترین منبع اطلاعاتی بوده و استفاده از آن بسیار فراگیر بوده و ضروری به نظر می رسد. بنابراین در چنین مواقعی امنیت در برقراری ارتباط با اینترنت به موضوعی بسیار حساس تبدیل می شود...

سلام بر دوستان عزیز آی‌تی پرویی و علاقه‎مندان به بحث امنیت شبکه. نکته‎ای که در رابطه با آن صحبت خواهد شد، هرچند که ظاهرا جزو دسته‌بندی برنامه نویسی و توسعه نرم افزار قرار دارد اما در بحث امنیت شبکه هم آنطور که مطلع هستید نکات مرتبط با این موضوع و همچنین زبان‏های برنامه نویسی غر...