تا %60 تخفیف خرید برای 3 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | صفحه 47 | توسینسو

دت هاست که از آنتی ویروس Avast استفاده می کنم و خیلی هم ازش راضی هستم اما بر اثر یک سری مشکلات مجبور شدم پاکش کنم ، طبق معمول رفتم تو کنترل پنل و Add Remove Programs اما هیچ نشونی از آیکن Avast نبود که پاکش کنم ، در نهایت بعد از جستجو در اینترنت ابزاری رو پیدا کردم که برای خود شرکت Avast هست و کارش ...

سلام خدمت دوستان عزیز ، از طرفی با توجه به اینکه مقالات در زمینه تاریخچه و روشهای رمزنگاری در فضای مجازی بسیار پراکنده هستند و از طرف دیگه پروژه کارشناسی خودم هم در مورد مطالعه و بررسی امضای دیجیتال بوده، تصمیم گرفتم طی سلسله مقالاتی با عنوان امنیت داده ها، تاریخچه رمزنگاری، انواع روشهای رمزنگاری، ر...

مخفی کردن شناسه شبکه های بیسیم که به SSID معروف هستند یکی از معمولترین روش هایی است که توسط آن سیستم های بیسیم را ایمن سازی می کنیم ، بصورت عادی شناسایی اینگونه شبکه ها برای کاربران عادی کار سختی است و شناسایی نمی شوند. البته همگی سیستم های Access Point قابلیت مخفی سازی SSID را ندارند اما بیشتر آنها...

(فیشینگ) یک نمونه از جرائم سایبری هستش که مجرمای اینترنتی از این راه برای به دست آوردن اطلاعات شخصی کاربران استفاده می کنن.برای درک مطلب بهتره با یه مثال قضیه رو توضیح بدم.بطور مثال مجرمان سایبری یک کپی تقریبا 100 درصد از یک سایت رو ایجاد می کنن و با فریب دادن کاربر، مشخصاتش رو مثل username ،passwor...

Scareware چیست؟ scareware یا ترس افزار برنامه ی کامپیوتری است که به عنوان بد افزار شناخته می شود. این بد افزار برای آسیب زدن یا مختل کردن یک سیستم کامپیوتری طراحی می شود. به بیان دقیق تر نه تنها به سیستم کاربر آسیب می زند بلکه او را می ترساند و مجبور می کند که با استفاده از کارت اعتباری خود خرید انج...

Rogue DHCP سرور ها در واقع DHCP سرور هایی هستند که یا بصورت مناسبی تنظیم نشده اند و یا اینکه ناخواسته یا بدون مجوز و بدون اطلاع مدیر شبکه در شبکه فعالیت میکنند . بیشتر اینگونه سرور ها برای فعالیت های مخرب مورد استفاده قرار می گیرند و در حملات مخرب به شبکه کاربر دارند. حتی اگر این سرور ها عملیات تخری...

امروز می خوام یک ابزار مفید از شرکت kaspersky بنام kaspersky virus removal tools رو بهتون معرفی کنم.یکی از ویژگی های این ابزار، قدرت فوق العادش در شناسایی و از بین بردن انواع ویروس ها و تروجان ها و خلاصه هرچی malware هستش(این ابزار به دو ستانی که فکر می کنند نروجان فقط مال سیستمای مردمه بیشتر پیشنها...

الگوریتم Keccak برنده رقابت SHA-3 شد.امنیت کاربردهای مهمی چون امضای دیجیتال شدیداً به امنیت توابع درهم ساز وابسته است. به همین دلیل وجود یک استاندارد امن برای الگوریتمهای درهم سازی ضروری میباشد. (لازم به ذکر است که تابع درهم ساز تابعي است که يک پيام به طول دلخواه را به يک پيام خلاصه شده با طول ثابت ...

Zone-H چیست؟ مانند همه منابع اطلاع رسانی در دنیا ، هکرها نیز مرجعی برای نمایش فعالیت های خود دارند که در آن فعالیت های هکری و وب سایت هایی که هک کرده اند را نمایش می دهند و بعضا ضفحاتی که deface یا تغییر چهره داده اند را نیز نمایش می دهند ، وب سایت zone-h مرجعی برای این هکر ها هست ، هر هکر برای خود...

Whois چیست؟ معرفی کاربرد سرویس Whois ، قطعا برای شما پیش آمده است که بخواهید بدانید که مالک این وب سایت چه کسی است و چگونه می توان آن را شناخت و با وی ارتباط برقرار کرد ، یا اطلاعاتی در خصوص مهلت تمدید وب سایت بدست بیاورید و یا اطلاعاتی از این قبیل ، برای اینکار ما از سرویسی به نام whois استفاده میک...

شاید برای شما هم جالب باشد که بدانید وب سایتی که در حال بازدید آن هستید بر روی چه سیستم عاملی قرار گرفته است و چه سیستم عامل هایی در پشت زمینه مشغول سرویس دهی به این وب سایت هستند ، وب سایت netcraft به شما سیستم عامل هایی که سرورها بر روی آن قرار گرفته اند را نمایش می دهد و بهترین راه برای بدست آورد...

بدافزار چیست؟ Malware چیست؟ کد مخرب چیست ؟ قبل از اینکه به سراغ این مفاهیم برویم با یک پاراگراف شروع می کنیم. تهدیدات زیادی در برابر کارایی و پایداری سیستم های کامپیوتری وجود دارد . وجود بدافزارها ، جاسوس افزارها ، کرم ها ، ویروس ها ، اسب های تروجان و حملات فیشینگ برای کامپیوترهای کاربران واقعا خبر ...

فعالیت های سایبری امروزه جزء اصلی و جدا ناشدنی زندگی از زندگی افراد محسوب می شود .بدیهی است با پیشرفت روز افزون دانش فناوری اطلاعات از اینگونه فعالیت ها سوء استفاده هایی نیز می شود که می تواند تخریب هایی را به دنبال داشته باشد . در اینجاست که اهمیت مبحث قوانین رایانه ای یا بهتر بگوییم قوانین سایبری ...

فرآیند ایجاد کنترل های دسترسی بسیار حیاتی و حساس است . این کنترل های دسترسی هستند که چگونگی و روش برقراری ارتباط بین کاربران و سیستم ها را تعیین می کنند ، به زبانی دیگر کنترل های دسترسی با ایجاد محدودیت یا بهتر بگوییم اعمال کنترل بر روی منابع اطلاعاتی شامل داده ها و یا سیستم ها از اطلاعات موجود در آ...

سیستم های تشخیص نفوذ تحت شبکه یا NIDS  : یک سیستم تشخیص نفوذ تحت شبکه یا Network-Based IDS که به اختصار NIDS نیز به آن می گوییم ، در حقیقت یک از انواع IDS ها می باشد که خود را به شبکه متصل کرده و از این طریق ترافیک شبکه را پایش کرده و گزارش های خود را ارائه می کند . شیوه قرار گیری اینگونه سیستم...

سیستم های تشخیص نفوذ ( Intrusion Detection System ) یا IDS ها در حال حاضر جزء اصلی ترین و کاملترین قسمت های یک سیستم پایش یا مانیتورینگ شبکه می باشند. IDS ها فناوری های تقریبا جدیدی هستند و این نوید را به ما می دهند که به ما در جهت شناسایی نفوذ هایی که به شبکه انجام می شود کمک خواهند کرد . تشخیص نفو...

پیاده سازی کنترل های دسترسی با توجه به نیازمندی های هر سیستم به اشکال مختلفی انجام می شود . اما بصورت کلی کنترل های دسترسی به دو دامنه اصلی تقسیم بندی می شوند : کنترل های دسترسی تجمیع شده یا متمرکز شده ( Centralized ) و کنترل های دسترسی توزیع شده یا تجمیع نشده ( Distributed یا Decentralized ) .در ای...

قابلیت Single Sign On یا SSO برای برطرف کردن مشکل ورود کاربر با نامهای کاربری و رمزهای عبور متعدد به سیستم های مختلف برای دسترسی به منابع را برطرف می کند. یک کاربر برای پیدا کردن دسترسی به منابع مختلف در شبکه مجبور است تعداد زیادی رمز عبور را حفظ باشد و یا آنها را در جایی یادداشت کند که این رمز ها ف...

شناسایی و احراز هویت دو هسته اصلی در بیشتر سیستم های کنترل دسترسی هستند. شناسایی عملی است که یک کاربر برای معرفی خود به یک سیستم اطلاعاتی استفاده می کند که معمولا در قالب یک شناسه ورود یا Login ID وجود دارد . شناسایی در حقیقت برای پاسخگویی کاربر به اعمالی است که وی بر روی سیستم انجام می دهد ، یعنی ش...

تست های نفود سنجی برای ارزیابی مقاومت سیستم های اطلاعاتی در برابر حملاتی که باعث به وجود آمدن دسترسی های غیر مجاز می شود انجام می شوند . در این میان قدرت سیستم های تدافعی سیستم های اطلاعاتی که در این حمله دخیل هستند نیز ارزیابی می شود. تست های نفوذسنجی یا به قولی هک های قانونمند یکی از سطح بالاترین ...

برای یک کارشناس امنیت اطلاعات و ارتباطات این یک امر ضروری است که انواع حملاتی را که به شبکه و سیستم های موجود در آن و به ویژه به کنترل های دسترسی موجود انجام می شود را شناسایی و درک کند . اینگونه حملات بصورت خلاصه در قالب این مقاله معرفی و بررسی می شوند، در ادامه به معرفی اینگونه حملات خواهیم پرداخ...

در این مقاله و در ادامه مقاله قبلیم که در خصوص معرفی شبکه های خصوص مجازی یا همون VPN هست ، میخام راجع به امنیت در این نوع شبکه های صحبت کنم ، شاید اکثر شما دوستان فکر کنید که VPN که خودش برای امنیت ساخته شده ، مگه خودش ایمن نیست ؟ جوابش رو در این مثاله بهتون می دم ، هر سیستم امنیتی برحسب نوع پارامتر...

از اینکه اتومبیل خود را در پارکینگ شرکت و یا پارکینگ شهرداری می گذارید چه هدفی دارید ؟ وقتی دستورالعمل سازمان شما به شما دستور می دهد که بایستی هر ساله یک عکس جدید از خودتان برای قرار گرفتن بر روی کارت شناسایی سازمانی بگیرید و در اختیار سازمان قرار بدهید از اینکار چه هدفی را دنبال می کند ؟ وقتی برای...

قبل از اینکه به بحث مراحل انجام حملات هکری و انگیزه هکرها بپردازیم به این پاراگراف خوب دقت کنید : این مایه تاسف است ؛ اما بایستی بگویم که بیشتر سازمان ها و شرکت هایی که در حال حاضر در دنیا مشغول به فعالیت هستند هدف حملات هکری قرار می گیرند . یک تحقیق در سال 2003 میلادی نشان داد که منبع بیش از 75 درص...

کشف جرائم رایانه ای یک متدولوژی کاملا تعریف شده و واضح برای حفظ و نگهداری ، شناسایی ، بازگردانی و مستند سازی داده های الکترونیکی و کامپیوتری است . کشف جرائم رایانه ای به تازگی بصورت حقوقی در مجامع قانونی مطرح شده است و اولین باری که علم اینگونه کشف جرم مطرح شده و بکارگیری شد در دهه 1980 میلادی بود ....

امروز میخام راجع به شبکه VPN براتون صحبت کنم و چون مبحث گسترده ای هست براتون قسمت قسمت در موردش مینویسم که راحت تر متوجه بشید ، این روزا توی اینترنت خیلی راجع به VPN و اینجور مسائل صحبت میشه و شما به عنوان یه کارشناس فناوری اطلاعات یا یک دانشجو یا علاقه مند به زمینه شبکه و فناوری اطلاعات خیلی خوبه ک...

TEMPEST یک اسم رمز ( Codename ) است که به پروژه بررسی ها و تحقیقات مربوط به تشعشع خطرناک (CE) اشاره می کند. این تشعشع سیگنال هایی را ارسال میکند که در حین انتقال توسط پردازشگرهای اطلاعاتی قابل تفسیر و تجزیه و تحلیل شدن هستند و از اینرو میتوانند باعث افشای اطلاعات انتقال یافته توسط این امواج شوند . و...

با سلام خدمت دوستان عزیز و بزرگوار ، در دنیای مجازی امروز هر مکانیزمی که بتواند سه نیاز زیر را در خصوص اسناد و مدارک دیجیتالی برآورده کند "امضای دیجیتال" نامیده می شود: الف) دریافت کننده سند یا پیام الکترونیکی بتواند هویت صاحب سند را بدرستی تشخیص بدهد و از جعلی نبودن آن اطمینان حاصل کند. ب) صاحب و ...

خوب همانطوری که می دانید و ما نیز در مقاله قبلی به آن اشاره کردیم فیسبوک وسیله ای جامع و فراگیر و در حقیقت بزرگترین و کارآمدترین ابزار جاسوسی در دنیا می باشد . در این مقاله به شما آموزش می دهم که چگونه با چند راهکار ساده تا حد زیادی از آسیب های اجتماعی و انواع دیگر از آسیب هایی که این شبکه می تواند ...

سلام دوستان ، اگر از آنتی ویروس تحت شبکه و یا از کنسول مدیریتی McAfee Epolicy Orchestrator استفاده میکنید ، حتما با این مشکل مواجه شده اید که کامپیوتری که در حالت Managed یا مدیریت شده قرار میگیره توسط آنتی ویروس قابلیت حذف این Agent رو بهتون نمیده و وقتی بخاین این Agent را حذف کنید با پیغامی شبیه Y...

من فیس بوک هستم ، من شما را می شناسم ، حتی بهتر از خود شما ، من می دانم شما چه می خورید ، چه می آشامید ، چگونه صحبت می کنید ، به چه چیزهایی علاقه دارید ، از چه چیزهایی متنفر هستید ، با چه کسانی دوست هستید ، از چه کسانی پیروی می کند ، چه کسانی از شما پیروی می کنند ، چه عقاید سیاسی و مذهبی دارید ، چه ...

مهندسی اجتماعی چیست؟ Social Engineering چیست؟ قبل از بررسی کردن این موارد با هم یک پاراگراف را مرور می کنیم . دنیای امروزه دنیای اطلاعات و ارتباطات است و حفاظت از اطلاعات و تامین امنیت در ارتباطات از اصول مهم می باشد.هرگاه سخن از نفوذ به اطلاعات و از بین رفتن امنیت به میان می آید ، همگی به فکر روش ه...

هر رویدادی از ابتدا در سطح فیزیکی آن آغاز می شود. به علاوه زمانی که به امنیت فناوری اطلاعات مربوط شود، امنیت فیزیکی، ساختار استراتژی کلی ما را در بر خواهد گرفت. در این مقاله نگاهی می اندازیم به 10 گونه از ضروریترین کنترل های امنیت، که می بایست چنانچه آنها را تا به حال انجام نداده ایم، پیاده سازی و ا...

برنامه نويسان با به کار گیری زبان های برنامه نویسی می‌توانند دستورات برنامه خود را طراحی کنند. زبان های برنامه نویسی به طور کلی به سه قسمت تقسيم بندی می شوند: زبان ماشین (Native code or Binary code: رشته ای از اعداد باینری ۰ و ۱) زبان های اسمبلی زبان های سطح بالا (مانند C,C++,VB,Java,.NET) ک...

ریسک عبارت است از انحراف در پیشامدهای ممکن آینده . اگر تنها یک پیشامد ممکن باشد ، انحراف و ریسک کمتر می شود .ما در دنیای مخاطرات و ریسک زندگی می کنیم . باید ریسک ها را تحلیل کنیم ، اگر با آنها بر خورد داریم باید آنها را شناسایی و در مجموع تمام ریسک ها و نتایج آنها را ارزیابی کنیم . مدیریت ریسک عبا...

DLP چیست؟ مفهوم Data Loss Prevention چیست؟ امروزه بخش مهمی از کسب و کار سازمان ها وابسته به سیاست های مدیریت و نگهداری دارایی ها می باشد. مهمترین و با اهمیت ترین دارایی هر سازمان اطلاعات می باشد. بنابراین حفظ و نگهداری از اطلاعات و امنیت آن از اهمیت بالایی برخوردار است. یکی از اقدامات مهم در این راس...

Whirlpool يك تابع درهم‌سازي است كه بوسيلة Vincent Rijmen و Paulo S. L. M. Barreto طراحي شده‌است و روي پيام‌هاي كوچكتر از 256 2 بيت عمل مي‌كند و يك خلاصه‌پيام 512 بيتي توليد مي‌كند. Whirlpool از روش تقويت Merkle-Damgard و روش درهم‌سازي Miyaguchi-Preneel با يك رمز&zw...

در رمزنگاری، salt شامل بیت های تصادفی است که ورودی های یک تابع یک طرفه را ایجاد میکند. دیگر ورودی معمولاً یک password یا pass-phrase است. خروجی یک تابع یک طرفه می تواند به جای password ذخیره شود و برای تصدیق کاربران استفاده گردد. تابع یک طرفه معمولاً از یک تابع درهم سازی استفاده می کند. Salt می توان...

كلمه "Cryptography" از زبان يوناني گرفته شده‌است و وقتي‌كه واژه‌ به واژه ترجمه‌شود، "نوشتنِ محرمانه" معني مي‌دهد. قبل از ظهور ارتباطات ديجيتالي، رمزنگاري اصولاً بوسيلة ارتش براي اهداف جاسوسي استفاده مي‌شد.در اصطلاح رمزنگاري، پيام‌اصلي plain-text يا clear-text ناميد...

امروزه با رشد روز افزون اطلاعات و نیاز افراد به جمع آوری و طبقه بندی آنها تهدیداتی که متوجه سیستم های اطلاعاتی به منظور تخریب آنها هستند با رشد روز افزونی مواجه هستند.امروزه در سیستم های مدرن محاسباتی و کامپیوتری قابل اطمینان ترین راه آگاه شدن از تهدیدات جستجو و مطالعه در فعالیت های کل سیستم هم در س...

رمزنگاری یا هنر پنهان کردن اطلاعات موضوعی است که مورد علاقه دولتها شرکتها و افراد می باشد. معمولا افراد می خواهند اطلاعات شخصی و حساسشان محرمانه و دور از دسترس دیگران باشد. شرکتها و سازمانها تمایل به حفظ اطلاعات کارمندان لیست مشتریها و اطلاعات تجاری خود دارند. دولتها نیز از رمزنگاری برای کمک به حفظ ...

26- فعال کردن قابلیت Auditing یا بازرسی : این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد . فلسفه انجام عملی...

14-از Security Configuration Manager و Template های آماده Group Policy استفاده کنید : Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب ...

شاید با خود بگویید که چرا در مورد تنظیمات امنیتی ویندوز XP توضیح می دهم وقتی که ویندوز جدیدتری با نام ویندوز 7 بر روی سیستم ها نصب شده است !! باید توجه کنید که دیدگاه ما دیدگاه یک سازمان است نه دیدگاه یک فرد یا افرادی که در خانه از کامپیوتر شخصی استفاده می کنند ، همیشه چیزهایی که جدید هستند بهترین ن...

یکی از اصلی ترین وظایف امنیت ، کنترل دسترسی به منابع است .کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه . کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند . انتقال اطلاعات از یک شیء به یک موضوع ...

شما به عنوان یک کارشناس امنیت باید انواع ویروس های کامپیوتری (Computer Virus) را بشناسید . یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است...

پسورد ها یا رمز عبور اولین نقطه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاس...

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی یا پالیسی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( Software Design Needs) طرح و برنامه بازیابی از حادثه ( Disa...

امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است : امنیت فیزیکی امنیت عملیاتی مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتان را زخمی م...

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مخ...