فرصت تخفیف ها تموم شد!! اما صبر کنید شاید تا
00 00 00
فرصت جدیدی پیدا کنید!

در زمینه روش شناسی هک وایرلس، بعد از مرور مبانی پیدا کردن و اسکن شبکه وای-فای در این ایستگاه با کمک ابزارGPS و در راستای استاندارد سازی مراحل هک وایرلس اصولی تر از اطلاعاتمان استفاده میکنیم. به سراغ بحث میرویم، همانطور که در بخش پیش هم گفته شد موضوعیت این فصل، بخطر انداختن شبکه وای-فای به منظور بدس...

پس از سریال 4 قسمتی پرداختن به انواع حملات در شبکه وایرلس لازم است در ادامه بحث به استانداردسازی هک وایرلس بپردازیم و این استانداردسازی جز با یاد گرفتن و درک مفاهیم مراحل روش شناسی، حاصل نمیشود. بی صحبت زیادی به موضوع میپردازیم،موضوعیت این فصل بخطر انداختن شبکه وای-فای به منظور بدست آوردن دسترسی غی...

در تحلیل ترافیک وایرلس میتوانیم ازجزئیات فعالیت های انجام گرفته بر روی وایرلس با پارامترهای مختلف مانند چه کسی، چه چیزی و چگونه، گزارش تهیه کنیم. فرآیند تحلیل وایرلس شامل وظایف زیادی مانند نرمال کردن داده ها و واکاوی آن ها، تشخیص الگوی ترافیک، کالبد شکافی پروتکل و بازسازی sessionهای اپلیکیشن است. تح...

در قسمت پیش یعنی اولین بخش از مباحث لینوکس کالی، توانستیم مطالبی را بیان کنیم که در آن ها خط مشی توزیع کالی نسبت به توزیع های هم صنف خود مانند اوبونتو، رد هت و ... کامل مشخص شد. مزایای کالی به عنوان یک پلت فرم حرفه ای برای گرفتن تست نفوذ و رصد امنیت نقطه قوتی است که علاقه‌مندان به امنیت شبکه می...

ابزار AVZ که از ابزارهای معرفی شده توسط شرکت کاسپرسکی است، در مورد سیستم هایی که از نرم افزار کاسپرسکی به عنوان آنتی ویروس استفاده میکنند، اطلاعات لازم درمورد سیستم را جمع و کدهای آلوده ای را که تا کنون در آزمایشگاه کاسپرسکی شناسایی شده اند را تحلیل میکند.این ابزار آخرین دیتابیس محصول را دانلود کرده...

قبلاً در مورد نحوه فیلتر کردن برخی سایت ها (بر اساس محتوا)توسط خودمان در مودم ADSL صحبت شده بود اینکه نگرانی های والدین میتواند در مورد استفاده ناصحیح از اینترنت توسط فرزندان زیاد باشد البته این موضوع فقط برای والدین نیست و مدیران شرکت ها هم میتوانند با این ابزار کنترل و بررسی کنند که کارمندانشان در...

یکی از اولین مراحل انجام حملات هکری بدست آوردن اطلاعات از هدف حمله است ، اگر این هدف یک وب سایت باشد در مرحله اول که به آن Foot printing گفته می شود ، هکر بایستی اطلاعاتی در خصوص وب سایت بدست بیاورد. اکثر وب سایت های داینامیک به محض اینکه درخواست کاربر را برای مشاهده صفحات دریافت می کنند ، یک سری اط...

اپلیکیشنی با نام CSMon.exe وجود دارد که اقدام به Listen (شنود) ترافیک های ورودی به سرور مذکور از طریق پورت 2969 می‌نماید. در مورد این نرم افزار موارد زیر قابل توجه است : این اپلیکیشن نام خاصی نداشته و توسعه دهنده آن نیز مشخص نیست و فاقد امضای دیجیتالی است. هرچند که تاکنون هیچ مورد هشدار دهندهای...

در ادامه مباحث مربوط به انواع حملاتی که ممکن است شبکه شما را دچار اختلال کند و دسته‌بندی خاص آن‎ها، امروز نوع حملات مرتبط با موضوع session hijacking و بصورت ریزتر Application-level Session Hijacking و حملات زیر شاخه آن را مورد بررسی قرار میدهیم. Application-level Session Hijacking در sessio...

IPSec چیست؟ چه ساختاری دارد ؟ مکانیزم کاری IP Security چیست ؟ همه این موارد را در این مطلب آموزشی یاد می گیرید اما با یک پاراگراف بحث خودمان را شروع می کنیم. در این بحث به بررسی یکی از نماد های امنیت در شبکه پرداخته میشود. در دوره Security+ بطور مفصل مورد بررسی قرار میگیرد و یکی از پایه ای ترین مفاه...

در مقالات قبلی در خصوص این موجود فضایی ( فیسبوک ) صحبت کردیم و دو مطلب با عنوان این منم فیسبوک کبیر و چگونه فیسبوک را دور بزنیم در انجمن تخصصی فناوری اطلاعات ایران به اشتراک گذاشتیم ، امروز می خواهیم در خصوص اینکه چه اطلاعاتی را نباید در پروفایل شخصی خود در فیسبوک قرار دهیم صحبت کنیم که البته این فق...

در این سایت بسته هایی یا بهتر بگویم مجموعه ای کامل از سری برنامه هایی است با قابلیت بازیابی رمز عبور ، توسط این نرم افزار ها کاربران می توانند اسناد و فایل ها خود که به وسیله سایر برنامه ها رمزگذاری شده اند را رمزگشایی کنند. این مجموعه شامل نرم افزارهای برای شکستن رمز عبور و باز کردن اسناد به جای ...

بالتبع یکی از مباحث امنیت اطلاعات به استفاده از آنتی ویروسها و ... بر روی سیستم باز میگردد که بصورت بهینه نهایتاً قادر به استفاده از دو یا سه نرم افزار از این دست بر روی سیستم خود خواهیم بود چرا که اکثراً مقدار زیادی از حجم حافظه و CPU را جهت پردازش استفاده می کنند و در صورت وجود چند آنتی ویروس بر ر...

در اکثر سازمان ها و ادارات و حتی منازل همیشه مشکل این وجود دارد که چرا حجم اینترنت به سرعت به پایان رسید و اینکه چرا سرعت اینترنت کاهش پیدا کرده است.نرم افزاری که میخواهم برای شما معرفی کنم به شما کمک میکند که مودم خود را monitor کنید و ببینید که چه کسانی به شما متصل شده اند و از اینترنت شما استفاده...

آرشیو گرفتن و Backup گرفتن دو مورد از مهمترین عناوینی است که در پایگاه های داده استفاده می شود. Backup ها به عنوان یک راهکار بازیابی از حادثه یا Disaster Recovery در پایگاه داده مورد استفاده قرار می گیرند. آرشیو در واقع برای ذخیره کردن یک نسخه خاص از یک جدول یا یک فایل ، یا تفکیک داده ها و اطلاعات و...

وقتی به یک شبکه عمومی WiFi متصل می شویم ، چگونه از خطرات امنیتی دوری کنیم؟ بسیاری از مردم مهمترین فعالیت های روزمره خود را در اینترنت دارند که بسیار هم مفید است.در برخی موارد برای رفتن به اینترنت نیاز به دسترسی های مربوطه دارند تا بتوانند فعالیت خود را استمرار بخشند. وقتی درباره ارتباطات و دسترسی ها...

همانطور که میدانید ویروسهای رایانه ای بسیار زیادی تا به امروز ساخته شده و لحظه به لحظه در حال انتشار هستند یکی از این ویروسها کظم غیظ بوده که در دو نسخه منتشر شده که در این مطلب روش حذف نسخه اولی این ویروس آموزش داده میشود و برای مشاهده روش حذف نسخه دوم این ویروس اینجا کلیک کنید . آیکن های این دو نس...

همانطور که میدانید ویروسهای رایانه ای بسیار زیادی تا به امروز ساخته شده و لحظه به لحظه در حال انتشار هستند یکی از این ویروسها کظم غیظ بوده که در دو نسخه منتشر شده در مقاله قبل آموزش حذف نسخه اول این ویروس به شما عزیزان ارائه شد و در این مطلب روش حذف نسخه دوم این ویروس با استفاده از دو روش آموزش داده...

امروزه بسیاری از سازمان ها برای انجام وظایف خود نیاز به برقراری ارتباط با محیط اینترنت دارند . اینترنت به عنوان بزرگترین و غنی ترین منبع اطلاعاتی بوده و استفاده از آن بسیار فراگیر بوده و ضروری به نظر می رسد. بنابراین در چنین مواقعی امنیت در برقراری ارتباط با اینترنت به موضوعی بسیار حساس تبدیل می شود...

همانطور که می دانید یکی از مرسوم ترین حملاتی که در اینترنت به سرورها انجام می شود ، حمله به حافظه Cache سرورهای DNS است که با آلوده شدن آنها در واقع یک سرور آلوده و هک شده است و با توجه به حساسیت سرویس DNS اختلالات جبران ناپذیری ممکن است برای شبکه شما پیش بیاید ، در این مطلب در انجمن تخصصی فناوری اط...

امکان ویروسی بودن فلش مموری شما حتی اگر به تازگی آن را اسکن کرده اید وجود دارد. کنترل کردن ورود ویروس به فلش مموری که شما روزانه بارها از آن اطلاعات برمی دارید و اطلاعات وارد آن می کنید کار بسیار ساده ای است که با رعایت کردن چند نکته امکان ویروسی شدن فلش مموری شما به حداقل می رسد.بیشتر ویروس هایی که...

اگر شخص دیگری از کامپیوتر شما استفاده می کند یا شما نیاز دارید که بدانید در یک مقطع زمانی خاص چه تغییراتی در فایل ها و فولدرهای شما رخ داده، شما می توانید از نرم افزارNirsoft’s handy FolderChangesView استفاده کنید. نرم افزار FolderChangesView کوچک و کم حجم، ابزاری مستقل تولید شده توسط لابراتوا...

1-مطمئن شوید طول پسورد شما کافی باشد کاراکتر بیشتر حدس زدن پسورد شما را مشکل تر می کند.گوگل و مایکروسافت پسودرهای طولانی را که ایمن تر هستند پیشنهاد می کنند و مایکروسافت پیشنهاد میکند طول پسورد شما حداقل هشت کاراکتر باشد.بیشتر وبسایت ها هنگام ساختن پسورد حداقل هایی را درخواست می کنند تا شما کا را با...

اگر از کاربران با سابقه یا به هر حال کنجکاو کامپیوتر باشید ، به احتمال زیاد داستان تولد اولین ویروس کامپیوتر را میدانید . در دوم نوامبر سال ۱۹۸۸، رابرت موریس فارغ التحصیل علوم کامپیوتر ، برنامه ای را به صورت آزمایشی نوشت و آن را بر روی اینترنت قرار داد. این برنامه لقب اولین ویروس کامپیوتر را از آن خ...

مزیتهای انجام این کار : در این آموزش با استفاد از یک third-party به هدف مذکور یعنی؛ «رمزنگاری کردن Dns سیستم برای فراهم نمودن مرور یا وبگردی امن (Secure Browsing)» دست پیدا میکنیم که میتوان از جمله توانائی های این third-party را رمزنگاری تمامی DNS requests (درخواستهای DNS) نام برد و بالت...

تفاوت CCTV های تحت IP و دوربین های آنالوگ یا Analod CCTV در چیست ؟ با یک پاراگراف توضیح شروع می کنیم . یکی از مهمترین فاکتورهای تجارت های امروزی امنیت و به ویژه امنیت فیزیکی است. در این خصوص یکی از مهمترین ابزارهای امنیتی که استفاده می شود دوربین های مداربسته امنیتی هستند. این دوربین ها در انواع و ا...

امروزه امنیت یکی از ضروری ترین مواردی است که در راه اندازی هر شبکه ای باید اعمال گرد. با گسترش شبکه های بی سیم (وای فای) و استفاده زیاد و عمومی شدن این شبکه ها،برقراری امنیت درآن یک امر مهم و ضروری می باشد. همانطور که راه اندازی این شبکه بی سیم بسیار راحت و اتصال به آن نیز بسیار سریع می باشد، به ...

امروز می خوام یک ابزار مفید از شرکت kaspersky بنام kaspersky virus removal tools رو بهتون معرفی کنم.یکی از ویژگی های این ابزار، قدرت فوق العادش در شناسایی و از بین بردن انواع ویروس ها و تروجان ها و خلاصه هرچی malware هستش(این ابزار به دو ستانی که فکر می کنند نروجان فقط مال سیستمای مردمه بیشتر پیشنها...

دت هاست که از آنتی ویروس Avast استفاده می کنم و خیلی هم ازش راضی هستم اما بر اثر یک سری مشکلات مجبور شدم پاکش کنم ، طبق معمول رفتم تو کنترل پنل و Add Remove Programs اما هیچ نشونی از آیکن Avast نبود که پاکش کنم ، در نهایت بعد از جستجو در اینترنت ابزاری رو پیدا کردم که برای خود شرکت Avast هست و کارش ...

خیلی از مواقع برای شما پیش می آید که نرم افزار آنتی ویروسی را بر روی سیستم خود نصب کرده اید اما دوستان شما زمانیکه یک Flash Memory به شما می دهند به شما می گویند که سیستم شما ویروسی هست و یا اینکه آنتی ویروس شما ویروس و کد های مخرب را شناسایی می کند اما نمی تواند آنها را حذف کند و فقط جلوی فعالیت بی...

مدتی بود آنتی ویروس Comodo که به شما معرّفی میکنم را خودم و سایر همکارانم نصب کرده بودیم و با توجّه به رضایتمندی آن را تقریباً روی کلیّه کلاینتهای شبکه نصب کردیم. پیشنهاد میکنم از اون استفاده کنید. این نرم افزار مربوط به شرکت Comodo یکی از معتبر ترین شرکت های دنیا در زمینه امنیت، شبکه، و نرم افزارها...

سلام ، دوستان باید به یک مشکل خورده باشن که وقتی توی مرورگرهای اینترنتی تب جدید باز میکنین و تو سایتهای مختلف میرین بنرهای تبلیغاتی مزاحم عین مگس ظاهر میشن و اختلال ایجاد میکنن . این بنرهای تبلیغاتی میتونن مخرب باشن و میتونن مخرب نباشن و فقط تبلیغ باشن در هر صورت باید مشکل برطرف بشه .آنتی ویروس هایی...

در این مقاله و در ادامه مقاله قبلیم که در خصوص معرفی شبکه های خصوص مجازی یا همون VPN هست ، میخام راجع به امنیت در این نوع شبکه های صحبت کنم ، شاید اکثر شما دوستان فکر کنید که VPN که خودش برای امنیت ساخته شده ، مگه خودش ایمن نیست ؟ جوابش رو در این مثاله بهتون می دم ، هر سیستم امنیتی برحسب نوع پارامتر...

VPN: شبکه خصوصی مجازی که به اختصار به آن VPN می گویند در واقع پیاده سازی شبکه خصوصی یک شرکت یا یک سازمان روی یک شبکه عمومی نظیر اینترنت است (در واقع یک ارتباط امن از راه دور ایجاد می کند که این ارتباط در بستر یک شبکه عمومی برای ما ایجاد میکند به صورتی که دو طرف ارتباط این تصور رو دارند که یک ارتباط ...

قبل از پرداختن به این موضوع اجازه بدهید تابدانیم خود vpn به چه معنا است vpn مخفف virtual private network یا شبکه های خصوصی مجازی میباشد که به شما امکان ایجاد یک ارتباط point-to-point در سراسر یک شبکه private یا publicمانند اینترنت را میدهد تا بااستفاده از آن یک دسترسی امن به منابع مثلا شرکت خود از م...

نرم افزار کنترل کودک نام نرم افزاری ساده ولی قدرتمندی هست که با استفاده از آن می توانیم در دسترسی کودکان به کامپیوترو اینترنت محدودیت ایجاد کنیم. البته این نرم افزار مختص کودکان نیست و ما در محیط شبکه هم از آن استفاده کردیم و با وجود سادگی که داشت امکانات زیادی دارد و موثر بود. برخی از قابلیت های ن...

یک شبکه کامپیوتری متشکل از دو یا بیشتر از دو عدد کامپیوتر یا تجهیزات الکترونیکی می باشد که به همدیگر متصل شده اند و اجازه به اشتراک گذاری منابع و اطلاعات را با همدیگر می دهند. به صورت کلی سه نوع شبکه داریم که آنها را به اسم اینترنت ، اینترانت و اکسترانت می شناسیم. البته طبقه بندی های دیگری در شبکه ن...

چند وقت پیش میخواستم خرید اینترنتی کنم اما وقتی بانک تجارت رو انتخاب کردم با کمال تعجب دیدم به برتال بانک ملت راهنمایی شدم در صورتی که درگاه اتقال به حساب بانک ملت به صورت زیر دارای HTTPS می باشد همانطور که در تصاویر بالا مشاهده می فرمایید طراح وبسایت تقلبی سعی کرده تا وب سایت خود را دقیقاً شبیه ب...

کشف جرائم رایانه ای یک متدولوژی کاملا تعریف شده و واضح برای حفظ و نگهداری ، شناسایی ، بازگردانی و مستند سازی داده های الکترونیکی و کامپیوتری است . کشف جرائم رایانه ای به تازگی بصورت حقوقی در مجامع قانونی مطرح شده است و اولین باری که علم اینگونه کشف جرم مطرح شده و بکارگیری شد در دهه 1980 میلادی بود ....

تست های نفود سنجی برای ارزیابی مقاومت سیستم های اطلاعاتی در برابر حملاتی که باعث به وجود آمدن دسترسی های غیر مجاز می شود انجام می شوند . در این میان قدرت سیستم های تدافعی سیستم های اطلاعاتی که در این حمله دخیل هستند نیز ارزیابی می شود. تست های نفوذسنجی یا به قولی هک های قانونمند یکی از سطح بالاترین ...

شناسایی و احراز هویت دو هسته اصلی در بیشتر سیستم های کنترل دسترسی هستند. شناسایی عملی است که یک کاربر برای معرفی خود به یک سیستم اطلاعاتی استفاده می کند که معمولا در قالب یک شناسه ورود یا Login ID وجود دارد . شناسایی در حقیقت برای پاسخگویی کاربر به اعمالی است که وی بر روی سیستم انجام می دهد ، یعنی ش...

قابلیت Single Sign On یا SSO برای برطرف کردن مشکل ورود کاربر با نامهای کاربری و رمزهای عبور متعدد به سیستم های مختلف برای دسترسی به منابع را برطرف می کند. یک کاربر برای پیدا کردن دسترسی به منابع مختلف در شبکه مجبور است تعداد زیادی رمز عبور را حفظ باشد و یا آنها را در جایی یادداشت کند که این رمز ها ف...

(فیشینگ) یک نمونه از جرائم سایبری هستش که مجرمای اینترنتی از این راه برای به دست آوردن اطلاعات شخصی کاربران استفاده می کنن.برای درک مطلب بهتره با یه مثال قضیه رو توضیح بدم.بطور مثال مجرمان سایبری یک کپی تقریبا 100 درصد از یک سایت رو ایجاد می کنن و با فریب دادن کاربر، مشخصاتش رو مثل username ،passwor...

Spam چیست؟ اسپمینگ چیست؟ حتما شما نیز ایمیل هایی دریافت می کنید که دارای عناوین و محتوای بی هویت و بی ارزش هستند و معمولا آنها را یا حذف می کنید یا اینکه اگر سرویس ایمیل شما اجازه دهد آنها را به عنوان ایمیل اسپم یا جانک به سرور معرفی می کنید . به عنوان یک کارشناس امنیت اطلاعات و ارتباطات بایستی با ش...

چندین دلیل خوب برای طبقه بندی اطلاعات وجود دارد مقادیر و داده هایی که در یک سازمان وجود دارد در طبقه بندی اطلاعات برخی دارای ارزش بیشتری در تصمیم گیری های استراتژیک بلند مدت و یا کوتاه مدت کسب و کار دارند وبرخی از این داده ها مربوط به فورمول های یک محصول و یا اسرار تجاری مربوط با محصول را شامل میشود...

با سلام ، در ادامه بحث اهداف طبقه بندی اطلاعات و مفاهیم مرتبط که امیدوارم مورد توجه عزیزان قرار گرفته باشد در این مقاله قصد اشنایی با مزایای طبقه بندی اطلاعات و یک سری مفاهیم مرتبط با آن را داریم . مزایای طبقه بندی اطلاعات: علاوه بر دلایلی که قبلا برای استفاده از طبقه بندی اطلاعات ذکر کردیم می...

سالها قبل زمانیکه دامین tosinso.com به تازگی ثبت شده بود تقریبا همگی سرویس ها و نرم افزارهای CMS رایگان مانند جوملا ، وردپرس ، ShareTronix و .... را برای قراردادن وب سایت در اینترنت استفاده کردیم. در این بین طبیعی است که از سرویس های هاست اشتراکی لینوکس یا Linux Shared Hosting که هزینه کمتری نسبت به...

با اینکه هکر ها دارای شهرت بدی هستند اما این مرتدین دنیای تکنولوژی و فناوری اطلاعات در خدمت یک هدف قدم بر میدارند و شما برای پنج دلیل باید از آنها متشکر هم باشید . هکر ها دارای یک فرهنگ جالب میباشند به عنوان مثال همه آنها سعی در شکستن رمز عبور پایگاه داده هایی میکنند که دارای پشتیبانی امنیتی بسیار ب...

سرقت کوکی ها هنگامی که شما با استفاده از یک third party اقدام به ارسال اطلاعات خود به صورت غیر رمز نگاری شده میکنید و یا دردسترسی های کاربران به وب سایت های مورد اعتماد شان که تحت پروتکل های عمومی یا با استفاده از شبکه های WiFi انجام میشود اتفاق میافتد و با اینکه user name ها وpassword ها برای یک وب...

در این مقاله قصد داریم به بررسی مشکلات پروتکل HTTPS که مورد اعتماد اغلب مردم است و از آن استفاده میکنند بپردازیم ، HTTPS با استفاده از SSL تایید هویت و امنیت فراهم میکند بنابراین شما می دانید که شما به سایت درست و اصلی متصل شده اید و کسی امکان دزدین اطلاعات شما را ندارد به هر حال این یک نظریه می باش...

تنظیمات حریم خصوصی
تائید صرفنظر