سلام دوستان عزیز ، حتماً شما هم یکی از کاربرانی هستید که درگیر ویروس New Folder.exe شده اید از خصوصیات بارز این ویروس اینه که تولید مثل میکنه، Icon آن است که شبیه آیکون یک پوشه است که حجم این پوشه در حد KB هست اگر روی این پوشه دابل کلیک کنید پوشه My Documents باز میشه اگر به این ویروس مبتلا بشید ممک...

با سلام خطایی که تحت عنوان Certificate با آن مواجه میشوید . چه راههایی برای عبور از آن وجود دارد؟ آیا به این نوع خطا آیا باید توجه کرد یانه؟ دلیل به وجود آمدنش چیست؟ و از این دست سوالاتی که با برخورد به این خطا در مشاهده وب سایتها برای شما پیش می آید که امیدوارم بتوانم در رفع آنها مطالبی را ارائه ...

پسورد ها یا رمز عبور اولین نقظه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاس...

حتما برایتان پیش آمده که ضد ویروسی را نصب کرده اید، ولی در حذف آن مشکل دارید. برخی از این ضد ویروس ها و نرم افزارهای امنیتی آنقدر سمج هستند که حذف آنها کار راحتی نیست. گاهی آنقدر فایل DLL و یا سرویس ایجاد می کنند و یا درگیر خود میکنند که به راحتی قادر به حذف آنها و حذف کردن نشانه های آنها از روی کام...

بارها شاهد این بودم که برخی از دوستان برای مودم ADSl خودشون پسوردی رو میزارن که بعداً فراموش میکنن و بعداً اگر بخوان وارد کنسول مودمشون بشن راهی جز ریست کردن مودم ندارن ، در این مطلب آموزش میدم چطور میشه با کـــالـــی پسورد مودم رو پیدا کنیم امیدوارم مورد پسند قرار بگیره. همونطور که میدونید یوزر و ...

باز هم CMD و باز هم قابلیت های این ابزار دوست داشتنی و پرکاربرد و این بار هک کردن پسورد ادمین ویندوز های Windows XP ، Windows 7 ، Windows 8 . خیلی پیش می آید کاربری پسورد ورود به ویندوز خود را فراموش میکند تلکیف چیست؟ آیا نصب مجدد ویندوز درست است؟ حتماً کار اشتباهی است و شاید آخرین راه تعویض ویندو...

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث شبکه. در بخش قبل چگونگی تهیه Image های سفارشی از کالی را مورد بررسی قرار دادیم و در این مرحله قرار است تا به نصب لینوکس کالی بر روی سیستم بپردازیم. شاید این بخش به نوعی پر کاربردترین بخش از قسمت های نصب لینوکس کالی باشد اما رعایت پیش نیازها و مراحل...

یکی از مشکلات امنیتی که در خصوص تجهیزات امنیتی و حتی تجهیزات معمول شبکه وجود دارد این است که افراد آنها را بصورت پیشفرض تنظیم می کنند و هیچگونه تمهید امنیتی برای آنها بکار نمی برند ، در این حالت با یک اسکن ساده می توان به تنظیمات این دستگاه ها و ارد شد و در ساده ترین حالت ممکن می توان تنظیمات آنها ر...

همانطور که قبلا بصورت تخصصی در خصوص کالی لینوکس ( Kali Linux ) در جزیره امنیت اطلاعات و ارتباطات وب سایت توسینسو صحبت کردیم و شما می دانید که این توزیع از لینوکس بصورت تخصصی برای مباحث امنیتی و تست نفوذ مورد استفاده قرار می گیرد. امروز می خواهیم در خصوص یکی از کتابهای مطالعه سریع کالی لینوکس صحبت کن...

بسیاری از کاربرانی که از ویندوز استفاده میکنند در جهت افزایش امنیت اطلاعات بر روی یوزر خود در ویندوز رمز عبور قرار میدهند استفاده از یک کلمه عبور قوی و عوض کردن آن بعد از مدتی در جهت حفظ امنیت بسیار ضروریست اما اگر کاربری رمز عبور خود را بر روی ویندوز فراموش کند چاره چیست؟؟ آیا ویندوز باید عوض شود ؟...

سلام به همه دوستان عزیز ITPro ای و علاقه‌مندان امنیت شبکه. در خط سیر انجام تست نفوذ در کالی به قسمت پنجم از نصب لینوکس کالی رسیدیم. در این بخش قصد داریم در ادامه سه قسمت دیگر، نصب کالی در کنار ویندوز را شرح دهیم. پس با ما همراه باشید: بوت دوگانه (Dual Boot) کالی به همراه ویندوز نصب کالی در کنار...

یکی از راه هایی که میتونید پسورد ها رو در لینوکس کالی لیست کنید استفاده از Dictionary Attack هست یعنی ایجاد یک Word list برای این منظور باید توسط دستور crunch که در محیط ترمینال زده میشه این کار رو انجام بدید اما ممکنه این دستور اصلاً در وحله اول برای شما کار نکنه پس برای این منظور میتونید ابتدا کا...

این مطلب را می توان به جرات اولین مطلب در خصوص توضیح پلیس فتا در ایران دانست و همانطور که مشاهده می کنید 78 ماه از درج آن می گذرد و به همین دلیل در طی این 7 سال این پلیس نیز پیشرفت قابل توجهی داشته است و ما مجبور شدیم که مطلب را بعد از 7 سال به روز رسانی کنیم و توضیحات جامع تری در خصوص پلیس فتا ارائ...

این روزها در ایران در حوزه امنیت اطلاعات و ارتباطات یک بحث بسیار داغ است و آن چیزی نیست جز سیستم مدیریت امنیت اطلاعات یا چیزی که ما به عنوان ISMS می شناسیم . این سیستم امروزه به شکل یک تب در بین سازمان های دولتی در آمده است و بسیاری از سازمان ها و شرکت ها حتی برای چشم و هم چشمی هم که شده بایستی به س...

شاید با این پست لبخندی نثار من کنید که مخابرات این زحمت را میکشد پس چرا خودمان فیلترینگ را انجام دهیم برای برخی از خانواده ها این اهمیت وجود دارد تا فرزندانشان را در اینترنت کنترل کنند و نخواهند فرزندشان مثلاً در فلان سایت برود یکی از این راه ها این است که در مسیر C:\Windows\System32\drivers\etc ...

این عنوان مطلب است ، برایم جالب بود که در بازار داغ شایعات فیلترینگ تلگرام یک پیام رسان داخلی به نام ایتا شروع به تبلیغات گسترده کرده است و آنقدر هم بی کیفیت سرویس دهی کرده است که شما را در صف ورود قرار می دهد یعنی توانایی پشتیبانی از کاربران با تعداد کم را هم ندارد چه برسد به حجم کاربران میلیونی !!...

عرض سلام خدمت دوستان و اساتید گرامی قصد داشتیم که دوره pwk یا همون (penteration testing with kali) رو بگیم و فیلم بگیریم ولی فعلا نمیشه دیه گفتیم دست دست نکنیم بشینیم چون که فیلم نمیشه باید یه راه دیه باشه پیش خودمون فکر کردیم که بنویسیم . اما دوستان این نوید رو بهتون میدم که کل دوره pwk رو فیلم بگی...

سلام به دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. در این بحث به بررسی یکی از نماد های امنیت در شبکه پرداخته میشود. در دوره Security+ بطور مفصل مورد بررسی قرار میگیرد و یکی از پایه ای ترین مفاهیم در سری مطالب امنیت است که در هرجایی میتوانید ردی از آن را ببینید. دقت و درک صحیح مفهوم ...

به نام خدایی که در این نزدیکی است ...سلام دوستان ، امروز میخام راجع به شبکه VPN براتون صحبت کنم و چون مبحث گسترده ای هست براتون قسمت قسمت در موردش مینویسم که راحت تر متوجه بشید ، این روزا توی اینترنت خیلی راجع به VPN و اینجور مسائل صحبت میشه و شما به عنوان یه کارشناس فناوری اطلاعات یا یک دانشجو یا...

Authentication یا احراز هویت به فرآیندی گفته می شود که در آن ارسال کننده یا دریافت کننده اطلاعات برای همدیگر اطلاعاتی را ارائه می کنند تا مطمئن شوند آنها همانی هستند که ادعا می کنند. به نوعی در احراز هویت بررسی می شود که شخص یا ... همانی هست که ادعا می کند. اگر ارسال کننده یا دریافت کننده اطلاعات ن...

اگر می خواهید شخصی را با استفاده از اطلاعاتی مثل نام و نام خانوادگی ، ایمیل ، شماره تلفن ، شماره ملی و شناسنامه و اساسا هرگونه اطلاعات احراز هویتی پیدا کنید ، بد نیست بدانید که در دنیای دیجیتال امروزی تقریبا کمتر کسی پیدا می شود که هویتی در اینترنت نداشته باشد و کاملا بی هویت در محیط اینترنت محسوب ش...

الگوریتم های رمزنگاری متقارن یك الگوریتم متقارن از یك كلید برای رمزنگاری و ازهمان کلید برای رمزگشایی استفاده می‌كند. بیشترین شكل استفاده از این نوع رمزنگاری كه در كارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد Data Encryption Algorithm یا DEA است كه بیشتر بعنوان DESشناخته می...

امروزه نرم افزارهای زیادی برای هک شبکه های وای فای بوجود امده که اگر شما تنظیمات امنیتی شبکه خود را تنظیم نکرده باشید به راحتی هک خواهید شد یکی از راهکارهایی که میتواند برای جلوگیری از این موارد بسیار کارساز باشد مخفی کردن SSID شبکه میباشد که موجب میشود نام شبکه شما در لیست جستجوی شبکه های بی سیم نم...

امنیت شبکه خود را تا چه حدی قبول دارید؟آیا به crack نشدن آن اطمینان دارید یا آن را به امان خدا گذاشته اید؟ در این مقاله قصد داریم که امنیت شبکه WIFI خودمان را به بهترین حالت برسانیم و از حمله های احتمالی به آن جلوگیری کنیم. یک WIFI امن باید حداقل مانند مثال زیر باشد: wpa آن فعال باشد (اگر wpa2 آن ف...

روش نامتقارن Asymmetric در قسمتهای قبلی تاریخچه مختصری از رمزنگاری، مفاهیم اولیه آن، كلیدهای رمزنگاری و الگوریتم‌های رمزنگاری با استفاده از كلید متقارن را توضیح دادیم. در این قسمت الگوریتم‌های رمزنگاری با استفاده از كلید نامتقارن را شرح و بسط خواهیم داد. الگوریتم‌های رمزنگاری با كلید نامتقار...

با سلام به همه کاربران عزیز وب سایت توسینسو ، چند روز پیش کلیپی از یک همایش به دستم رسید که یک نفر به عنوان سخنران در خصوص فیلترشکن ها و نحوه عملکرد آنها و همچنین سهولت مسدود کردن و البته استفاده 3 برابری مصرف اینترنت در زمان استفاده از فیلترشکن یا VPN صحبت می کرد ، اصلا به این موضوع کاری نداریم که ...

این اولین ویدیوی آموزشی من در انجمن تخصصی فناوری اطلاعات ایران است و در این ویدیو می خواهیم بخشی از ماژول System Hacking ای که در دوره آموزشی CEH یا هک قانونمند می گذرانید را به شما آموزش بدهیم. در این ویدیوی آموزشی من به شما ابتدا ساختار ذخیره سازی پسوردها در سیستم عامل ویندوز را توضیح خواهم داد ، ...

چند وقت پیش قرار بود یک پروژه مانیتورینگ برای سازمانی که در آن فعالیت می کردم طراحی و پیاده سازی کنیم. در این راستا برخی از دوستان پیشنهاداتی ارائه کردند برای اینکه به جای راه اندازی یک پروژه مانیتورینگ ، پروژه SOC یا NOC را به یکباره طراحی و پیاده سازی کنیم. اما مشکل اصلی ما در این بود که این دوستا...

در این مقاله می خواهیم در خصوص امنیت سایبری توضیحاتی را ارائه کنیم ، قبل از اینکه به سراغ ریز مواردی که مرتبط با این حوزه است صحبت کنیم بهتر است این دو کلمه را تعریف کنیم ، برای تعریف امنیت سایبری،نیاز به تعریف دو واژه امنیت و فضای سایبر داریم؛امنیت یا Security را اصطلاحا در فضای سایبری اینگونه معرف...

تهدیدات زیادی در برابر کارایی و پایداری سیستم های کامپیوتری وجود دارد . وجود بدافزارها ، جاسوس افزارها ، کرم ها ، ویروس ها ، اسب های تروجان و حملات فیشینگ برای کامپیوترهای کاربران واقعا خبر بدی است . بدافزار همانطور که از نامش که ترسناک به نظر می رسد پیداست یک نرم افزار مخرب است و شما به عنوان یک کا...

در این اموزش که در چند قسمت اماده میشه سعی میکنم تمام مباحثی که sql injection اونا رو پوشش میده توضیح بدم و سعی میکنم همه چی رو به صورت عملی و کاربردی بگم که شما بتونید وب سایت هاتون رو از فیلتر این باگ بگذرونید ، نکته : در این سری اموزش دیتابیس target ما my sql هستش ، اولین کاری که باید انجام بشه ...

زمانیکه شما از یک بستر ارتباطی ناامن مثل شبکه های وایرلس استفاده می کنید ، بحث حفاظت از اطلاعاتی که در این شبکه منتقل می شوند بسیار مهم است . قبلا دوستان در خصوص روش های برقراری امنیت در تجهیزات وایرلس در انجمن تخصصی فناوری اطلاعات ایران مقاله ای را ارائه داده اند اما در این مطلب قصد داریم در خصوص د...

یکی از مهمترین فاکتورهای تجارت های امروزی امنیت و به ویژه امنیت فیزیکی است. در این خصوص یکی از مهمترین ابزارهای امنیتی که استفاده می شود دوربین های مداربسته امنیتی هستند. این دوربین ها در انواع و اقسام مختلف به بازار ارائه می شوند اما مهمترین طبقه بندی هایی که بیشتر از آنها در ساختارهای امنیت فیزیکی...

به نام خداوند جان و خرد کزین برتر اندیشه بر نگذرد/خداوند جان و خداوند مال خداوند روزی ده رهنمایی عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. آزمون و مدرک بين المللی CEH مخفف Certified Ethical Hacker طراحی شده توسط EC-Coun...

برای یک کارشناس امنیت اطلاعات و ارتباطات این یک امر ضروری است که انواع حملاتی را که به شبکه و سیستم های موجود در آن و به ویژه به کنترل های دسترسی موجود انجام می شود را شناسایی و درک کند . اینگونه حملات بصورت خلاصه در قالب این مقاله معرفی و بررسی می شوند، در ادامه به معرفی اینگونه حملات خواهیم پرداخ...

هدف اصلی از ارائه این سری مقالات آشنایی و معرفی اولیه امنیت اطلاعات است . در ابتدا ما شما را با مشکلاتی که در حوزه امنیت اطلاعات وجود دارد آشنا خواهیم کرد سپس واژه امنیت اطلاعات و دلایل اهمیت امنیت اطلاعات در دنیای امروزی را توضیح خواهیم داد. شما در این مقاله با انواع مختلف مهاجمین که امروزه بصورت...

ریسک عبارت است از انحراف در پیشامدهای ممکن آینده . اگر تنها یک پیشامد ممکن باشد ، انحراف و ریسک کمتر می شود .ما در دنیای مخاطرات و ریسک زندگی می کنیم . باید ریسک ها را تحلیل کنیم ، اگر با آنها بر خورد داریم باید آنها را شناسایی و در مجموع تمام ریسک ها و نتایج آنها را ارزیابی کنیم . مدیریت ریسک عبا...

عنوان شغلی اصلی بنده کارشناس امنیت اطلاعات و ارتباطات است . روزی که قرار شد با همکاری مهندس احمدی این وب سایت را با عنوان انجمن تخصصی فناوری اطلاعات ایران راه اندازی کنیم ، یکی از دغدغه های اصلی من امنیت نرم افزاری بود که به عنوان سیستم مدیریت محتوای وب سایت نوشته می شد . هر چند به کارایی و دانش فنی...

شاید کم و بیش از این موضوع اطلاع داشته باشید که امکان بازگردانی اطلاعات حتی پس از حذف آنها از وسایلی همچون گوشی، تبلت، لپ تاپ یا دسکتاپ وجود دارد و این موضوع در برخی از موارد میتواند نگران کننده باشد از جمله در مواقعی که قصد واگذاری یا فروش این وسیله ها را داریم و یا حتی اگر قصد داریم این وسیله ها ر...

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مخ...

نرم افزار GFI Endpoint Security می تواند دسترسی به اطلاعات شبکه را از طريق پورتھاي مختلف فیزیکی مانند درايوھاي DVD ،CD ،Floppy کارتھاي حافظه، مدياھاي ذخیره اطلاعات و غیره ،PDA ، و ھرگونه ابزار مانند موبايل Blue Tooth،USB کنترل کند . به اين ترتیب که ھرگاه که يکي از مدياھا در درايو مربوطه قرار داده...

در این سری نکات قصد دارم تا راجع به حملات Brute force و تکنیک های آن صحبت کنم. درک کردن آن چه که در پشت زمینه حملات پسورد رخ میدهد، چندان پیچیده نیست. اگر برای دسترسی به یک سرویس نیاز به اطلاعات کاربری معتبر است و این اطلاعات کاربری مجاز همگی در یک چارچوب قالبی تعریف شده اند، میتوان بسادگی این اطلاع...

در این دوره قصد دارم که شما عزیزان رو با برنامه wireshark که برای سنجش و چک کردن شبکه شماست رو معرفی کنم. داخل بخش اول از این دوره در مورد برنامه خط فرمانی tcpdump صحبت میشه و با روش استفاده از این برنامه کاربردی در خط فرمان رو مشاهده می کنید و حتی یاد خواهید گرفت که به چه صورتی خروجی برنامه tcpdump...

یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است که قرار نیست خودش به تنهایی جلوی ویروس ها ایستادگی کند اما به هر حال برای گزارش دادن کد مخ...

سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در این بخش قصد داریم تا به بررسی یکی دیگر از ابزارها و پلت فرم های موجود در کالی بپردازیم. پس با ما همراه باشید.برای جامعه انجام دهندگان تست های امنیت، Metasploit و Metasploit Pro یکی از جذاب ترین ابزارهایی است که تاکنون به آن برخورده ا...

حتماً با توزیع های تست نفوذ کالی و بکترک آشنایی دارید قبلاً در انجمن تخصصی فناوری اطلاعات ایران در خصوص * نصب کارت وایرلس توسط درایور های ویندوز روی لینوکس صحبت شده بود ولی اگر میخواهیدتوسط دستورات کالی کارت وای فای را به کالی معرفی کنید این مطلب راهنمای شما خواهد بود.زمانی که وارد کالی شدید یک te...

تمامی رمزهای عبور موجود بر روی سیستم عامل ویندوز درون فایلی به نام SAM یا Security Account Manager بصورت رمزنگاری شده در قالب Hash نگهداری می شوند. با استفاده از برخی از نرم افزارها شما براحتی می توانید محتویات موجود در این فایل را بدست آورده و یا آن را خالی کنید که در نتیجه رمز عبور ویندوز شما نیز ...

سلام بر همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث قبلی خط سیر مشخص شده است، امنیت را در شبکه وایرلس دنبال میکنیم و به تبعیت از آن در این نکته به بررسی پروتکل امنیتی WPA2 خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی است که از شب...

سلام دوستان ، اگر از آنتی ویروس تحت شبکه و یا از کنسول مدیریتی McAfee Epolicy Orchestrator استفاده میکنید ، حتما با این مشکل مواجه شده اید که کامپیوتری که در حالت Managed یا مدیریت شده قرار میگیره توسط آنتی ویروس قابلیت حذف این Agent رو بهتون نمیده و وقتی بخاین این Agent را حذف کنید با پیغامی شبیه...

سلام به خوره های آی تی :) کالی لینوکس یکی از توزیع های لینوکس بر پایه دبیان است که میشود گفت جایگزین نسخه بک ترک که بر پایه اوبونتو بود شده است و برای امنیت و تست نفوذ توسط افراد حوزه امنیت مورد استفاده قرار میگیرد. ابزارهای مختلفی در کالی لینوکس مورد استفاده قرار میگیرد که در این مطلب یاد میگیریم ک...

در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....