تا %60 تخفیف خرید برای 2 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | قدیم به جدید | صفحه 2 | توسینسو

Whois چیست؟ معرفی کاربرد سرویس Whois ، قطعا برای شما پیش آمده است که بخواهید بدانید که مالک این وب سایت چه کسی است و چگونه می توان آن را شناخت و با وی ارتباط برقرار کرد ، یا اطلاعاتی در خصوص مهلت تمدید وب سایت بدست بیاورید و یا اطلاعاتی از این قبیل ، برای اینکار ما از سرویسی به نام whois استفاده میک...

Zone-H چیست؟ مانند همه منابع اطلاع رسانی در دنیا ، هکرها نیز مرجعی برای نمایش فعالیت های خود دارند که در آن فعالیت های هکری و وب سایت هایی که هک کرده اند را نمایش می دهند و بعضا ضفحاتی که deface یا تغییر چهره داده اند را نیز نمایش می دهند ، وب سایت zone-h مرجعی برای این هکر ها هست ، هر هکر برای خود...

الگوریتم Keccak برنده رقابت SHA-3 شد.امنیت کاربردهای مهمی چون امضای دیجیتال شدیداً به امنیت توابع درهم ساز وابسته است. به همین دلیل وجود یک استاندارد امن برای الگوریتمهای درهم سازی ضروری میباشد. (لازم به ذکر است که تابع درهم ساز تابعي است که يک پيام به طول دلخواه را به يک پيام خلاصه شده با طول ثابت ...

امروز می خوام یک ابزار مفید از شرکت kaspersky بنام kaspersky virus removal tools رو بهتون معرفی کنم.یکی از ویژگی های این ابزار، قدرت فوق العادش در شناسایی و از بین بردن انواع ویروس ها و تروجان ها و خلاصه هرچی malware هستش(این ابزار به دو ستانی که فکر می کنند نروجان فقط مال سیستمای مردمه بیشتر پیشنها...

Rogue DHCP سرور ها در واقع DHCP سرور هایی هستند که یا بصورت مناسبی تنظیم نشده اند و یا اینکه ناخواسته یا بدون مجوز و بدون اطلاع مدیر شبکه در شبکه فعالیت میکنند . بیشتر اینگونه سرور ها برای فعالیت های مخرب مورد استفاده قرار می گیرند و در حملات مخرب به شبکه کاربر دارند. حتی اگر این سرور ها عملیات تخری...

Scareware چیست؟ scareware یا ترس افزار برنامه ی کامپیوتری است که به عنوان بد افزار شناخته می شود. این بد افزار برای آسیب زدن یا مختل کردن یک سیستم کامپیوتری طراحی می شود. به بیان دقیق تر نه تنها به سیستم کاربر آسیب می زند بلکه او را می ترساند و مجبور می کند که با استفاده از کارت اعتباری خود خرید انج...

(فیشینگ) یک نمونه از جرائم سایبری هستش که مجرمای اینترنتی از این راه برای به دست آوردن اطلاعات شخصی کاربران استفاده می کنن.برای درک مطلب بهتره با یه مثال قضیه رو توضیح بدم.بطور مثال مجرمان سایبری یک کپی تقریبا 100 درصد از یک سایت رو ایجاد می کنن و با فریب دادن کاربر، مشخصاتش رو مثل username ،passwor...

مخفی کردن شناسه شبکه های بیسیم که به SSID معروف هستند یکی از معمولترین روش هایی است که توسط آن سیستم های بیسیم را ایمن سازی می کنیم ، بصورت عادی شناسایی اینگونه شبکه ها برای کاربران عادی کار سختی است و شناسایی نمی شوند. البته همگی سیستم های Access Point قابلیت مخفی سازی SSID را ندارند اما بیشتر آنها...

سلام خدمت دوستان عزیز ، از طرفی با توجه به اینکه مقالات در زمینه تاریخچه و روشهای رمزنگاری در فضای مجازی بسیار پراکنده هستند و از طرف دیگه پروژه کارشناسی خودم هم در مورد مطالعه و بررسی امضای دیجیتال بوده، تصمیم گرفتم طی سلسله مقالاتی با عنوان امنیت داده ها، تاریخچه رمزنگاری، انواع روشهای رمزنگاری، ر...

دت هاست که از آنتی ویروس Avast استفاده می کنم و خیلی هم ازش راضی هستم اما بر اثر یک سری مشکلات مجبور شدم پاکش کنم ، طبق معمول رفتم تو کنترل پنل و Add Remove Programs اما هیچ نشونی از آیکن Avast نبود که پاکش کنم ، در نهایت بعد از جستجو در اینترنت ابزاری رو پیدا کردم که برای خود شرکت Avast هست و کارش ...

سرویس رمزنگاری یا Cryptographic Service به طور کلی، سرویس رمزنگاری، به قابلیت و امکانی گفته می‌شود که بر اساس فنون رمزنگاری حاصل می‌گردد. قبل از ورود رایانه‌ها به حوزه رمزنگاری، تقریباً کاربرد رمزنگاری محدود به رمز کردن پیام و پنهان کردن داده های موجود در آن می‌شده‌ است. اما...

از sandbox و تکنیک sandboxing تعاریف مختلفی ارائه شده است که در زیر برخی از آنها آورده شده است: Sandboxing به مجموعه تکنیک هایی گفته می شود که برای ایزوله کردن برنامه ها از یکدیگر به کار گرفته می ود. هدف اصلی این ایزوله سازی آنست که از خطاهایی که موجب به مخاطره افتادن اهداف امنیتی کاربر میگردد جلوگ...

OSSIM مجموعه اي از ابزارهاي كد باز (Open Source) مي باشد كه مديران شبكه را در امن كردن سيستم هاي كامپيوتري، تشخيص نفوذ و جلوگيري از نفوذ ياري ميدهد. هدف آن فراهم كردن مجموعه ي كاملي از ابزارها است تا بوسيله آن مدير شبكه از همه جنبه هاي مرتبط با امنيت در شبكه تحت نظرش آگاه شود. قابليت هايي OSSIM عبار...

الگوریتم های رمزنگاری متقارن یك الگوریتم متقارن از یك كلید برای رمزنگاری و ازهمان کلید برای رمزگشایی استفاده می‌كند. بیشترین شكل استفاده از این نوع رمزنگاری كه در كارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد Data Encryption Algorithm یا DEA است كه بیشتر بعنوان DESشناخته می&z...

روش نامتقارن Asymmetric در قسمتهای قبلی تاریخچه مختصری از رمزنگاری، مفاهیم اولیه آن، كلیدهای رمزنگاری و الگوریتم‌های رمزنگاری با استفاده از كلید متقارن را توضیح دادیم. در این قسمت الگوریتم‌های رمزنگاری با استفاده از كلید نامتقارن را شرح و بسط خواهیم داد. الگوریتم‌های رمزنگاری با كلید...

با توجه به تصویب قانون جرائم رایانه ای در ایران و بر اساس ماده 12 فصل سوم قانون جرائم رایانه هرگونه کپی برداری مطلب از وب سایت ها ممنوع بوده و پیگرد قانونی دارد . از این پس کاربران فعال انجمن می توانند از حقوق خود در برابر کسانی که بطور غیرمجاز مطالب آنها را از وب سایت انجمن کپی می کنند بصورت قانونی...

حتما برایتان پیش آمده که ضد ویروسی را نصب کرده اید، ولی در حذف آن مشکل دارید. برخی از این ضد ویروس ها و نرم افزارهای امنیتی آنقدر سمج هستند که حذف آنها کار راحتی نیست. گاهی آنقدر فایل DLL و یا سرویس ایجاد می کنند و یا درگیر خود میکنند که به راحتی قادر به حذف آنها و حذف کردن نشانه های آنها از روی کام...

كلیدهای رمزنگاری تکنیک‌های رمزنگاری پیچیده به راحتی از روش‌های جابه‌جایی یا جایگزینی استفاده نمی‌کنند. در عوض از یك كلید محرمانه برای كنترل یك توالی طولانی از جابه‌جایی و جایگزینی‌های پیچیده استفاده می‌کنند. كلیدهای رمزنگاری و الگوریتم‌های رمزنگاری با یكدیگر ه...

با توجه به اهمیت امنیت شبکه و مباحث مربوط به امنیت، قصد دارم طی سلسله مقالاتی روش هایی را برای بالا بردن امنیت در شبکه معرفی کرده و به بحث در مورد آنها بپردازم. با توجه به اینکه اولین حساب کاربری که مورد حمله قرار می گیرد، حساب کاربری Administrator می باشد، تصمیم دارم در این مقاله به چگونگی بالا برد...

خیلی از ما هنگام کار کردن با کامپیوتر مخصوصا هنگامی که از اینترنت استفاده میکنیم به مشکلات امنیتی زیادی برخورد میکنیم,چه هنگام کار با کامپیوتر شخصی و چه هنگام کار با کامپیوتر یا کامپیوتر هایی که در محل کار ما وجود دارند.شاید کمتر کسی پیدا شود که بگوید من فقط خودم با کامپیوترم کار میکنم.هر چند که خیل...

راه های زیادی برای password گذاشتن برای فایل هایتان وجود دارد.که اکثر آنان نیاز به یک برنامه اضافی دارد.اما شما با این روش می توانید فقط با یک script فایل هایتان را محافظت کنید.پس به طور کل همیشه کاربران ، اطلاعاتی را دارند که نمی خواهند آنها را در معرض دید افرادی که وارد کامپیوترشان می شوند بگذارند...

امنیت شبکه خود را تا چه حدی قبول دارید؟آیا به crack نشدن آن اطمینان دارید یا آن را به امان خدا گذاشته اید؟ در این مقاله قصد داریم که امنیت شبکه WIFI خودمان را به بهترین حالت برسانیم و از حمله های احتمالی به آن جلوگیری کنیم. یک WIFI امن باید حداقل مانند مثال زیر باشد: wpa آن فعال باشد (اگر wpa2 آن ف...

در میان انواع متعدی از نرم افزارهای مخرب ، بات نت ها گسترده ترین و جدی ترین تهدیدی است که امروزه به طور معمول در حملات سایبری رخ می دهد.بات نت ها مجموعه از رایانه های در خطر هستند که از راه دور به وسیله bot master تحت زیرساخت مشترک C&C کنترل می شوند. bot مخفف Robotاست که همچنین به آن زامبی هم گف...

در نیمه اول دهه سال 1980 میلادی ویروسها غالبا در آزمایشگاهها بودند و به شدت تحت کنترول محققان ، بدین ترتیب راهی برای نفوذ به دنیای خارج نداشتند اما در سال 1986 اولین ویروس رایانه ای تحت نام Brain کشف شد . ویروسها هم مانند برنامه های دیگر از منابع سیستمی مانند حافظه و فضای دیسک سخت همچنین توان پردازن...

در مقاله قبل با انواع ویروسها و نحوه کارکرد آنها آشنا شدیم در این مقاله تصمیم دارم 10 راهکار را به شما بگم که با استفاده از آنها تا به حدی میتونید از ورود ویروس به کامپیوترتان و آلوده شدن فایلهاتون جلوگیری کنید فقط من تاکید میکنم که در این سری مقالات راهکارهایی گفته میشه که بوسیله اونها تا حدی از و...

برای جلو گیری از هک شدن مودم ADSL باید یک سری نکات رو رعایت کرد که متاسفانه هیچ کس به این نکته توجه نمیکنه و به راهتی مودم هک میشه و یوزرنیم و پسورد مودم بدست میاد.ابتدا وارد تنظیمات مودم میشیم برنامه Internet Explorer باز کرده بعد در قسمت آدرس ای پی زیر را وارد می کنید 192.168.1.1 حال در قسمت User...

اگر شما هم دچار ویروس شده باشید! حتماً متوجه شده اید که حتی بعد از ویروس کشی هم بعضی از اثرات آن ویروس روی رایانه شما باقی می ماند. بعضی از این آثار حتی پس از تعویض ویندوز هم از بین نمی روند! یکی از این اثرات مخفی شدن فایل ها و پوشه های درایو های شماست. متوجه شده اید که اطلاعات فلش مموریتان گم شده و...

حمله ای از نوع تهی یا Null Attack از زمانی که ویندوز سرور 2000 روی کار آمد معرفی شد و همچنان نیز مورد استفاده قرار میگیرد ، جالب اینجاست با اینکه این نوع از حملات بسیار شناخته شده هستند و مدت هاست که از آنها استفاده می شود همچنان مدیران سیستم در هنگام امن سازی شبکه یا Network Hardening به این مورد چ...

در این مقاله به شما آموزش می دهیم که ویندوز چگونه رمزهای عبور شما را در خود ذخیره می کند و چگونه می توان این رمزها را کرک کرد. رمزهای عبور در بیشتر اوقات به عنوان تنها لایه محافظتی و در واقع اصلی ترین روش مقابله در مقابل حملات نفوذگران هستند. حتی اگر مهاجمین بصورت فیزیکی به سیستم شما دسترسی نداشته ب...

در مقاله اول از این سری مقالات به شما مکانیزم های Hashing و شیوه ذخیره سازی آنها در ویندوز را نشان دادیم ، همچنین در خصوص نقاط ضعف و قدرت هر یک از الگوریتم های رمزنگاری موجود و راه های کرک کردن آنها صحبت کردیم . در مقاله دوم و آخرین مقاله از این سری مقالات به شما روش های کرک کردن این رمزهای عبور را ...

یکی از مهمترین مباحثی که در خصوص رمزنگاری داده ها وجود دارد زیرساختار کلیک عمومی یا PKI است ، این نوع رمزنگاری از نوع نامتقارن است که دارای دو کلید است که یکی برای رمزنگاری و دیگری برای رمزگشایی استفاده می شود ، معمولا تا نامی از ساختار PKI در سیستم عامل های مایکروسافت می آید به فکر سختی ها و ابها...

در قسمت اول از این سری مقالات با کاربردهای PKI و برخی نیازمندی های آن در طراحی و پیاده سازی آشنا شدیم . قطعا تا اینجا متوجه شده اید که ساختار PKI یک ساختار سلسله مراتبی یا موروثی است و در اینگونه ساختارها همیشه یک یا چند والد یا Parent و چندین فرزند یا Child وجود دارد ، مشابه این طراحی را در بسیا...

در مقالات قبلی در خصوص موجودیت Certificate ها و محل استفاده از آنها و همچنین طراحی ساختار سلسله مراتبی PKI و نیازمندی ها و چالش های موجود در آن صحبت کردیم ، در این مقاله قصد داریم به شما روش ایجاد یک طرح مدیریتی CA را نمایش دهیم . قبل از اینکه شما هرگونه Certificate را بخواهید صادر کنید بایستی د...

یکی از اولین مراحل انجام حملات هکری بدست آوردن اطلاعات از هدف حمله است ، اگر این هدف یک وب سایت باشد در مرحله اول که به آن Foot printing گفته می شود ، هکر بایستی اطلاعاتی در خصوص وب سایت بدست بیاورد. اکثر وب سایت های داینامیک به محض اینکه درخواست کاربر را برای مشاهده صفحات دریافت می کنند ، یک سری اط...

هدف اصلی از ارائه این سری مقالات آشنایی و معرفی اولیه امنیت اطلاعات است . در ابتدا ما شما را با مشکلاتی که در حوزه امنیت اطلاعات وجود دارد آشنا خواهیم کرد سپس واژه امنیت اطلاعات و دلایل اهمیت امنیت اطلاعات در دنیای امروزی را توضیح خواهیم داد. شما در این مقاله با انواع مختلف مهاجمین که امروزه بصورت...

بصورت کلی در برخورد با ریسک های امنیت اطلاعات سه عمل بایستی انجام شود. در وهله اول ما ریسک را Accept یا قبول می کنیم ، یعنی اینکه می پذیریم که این ریسک در مجموعه ما وجود داشته باشد چون توانایی کاهش دادن یا انتقال این ریسک را نداریم . برای مثال بیشتر سازمان ها ریسک وقوع زلزله و سیل را می پذیرند و در ...

به عنوان یک کارشناس امنیت اطلاعات شما بایستی انواع مهاجمین را از هم تشخیص دهید. در نیروی انتظامی زمانیکه یک زورگیر یا قاتل یا کسی که چک برگشتی دارد را دستگیر می شود ، شیوه برخورد با هر کدام متفاوت است. در حوزه امنیت اطلاعات نیز مجرمان دارای طبقه بندی می باشند و هر کدام بر حسب نوع فعالیتی که انجام می...

Spam چیست؟ اسپمینگ چیست؟ حتما شما نیز ایمیل هایی دریافت می کنید که دارای عناوین و محتوای بی هویت و بی ارزش هستند و معمولا آنها را یا حذف می کنید یا اینکه اگر سرویس ایمیل شما اجازه دهد آنها را به عنوان ایمیل اسپم یا جانک به سرور معرفی می کنید . به عنوان یک کارشناس امنیت اطلاعات و ارتباطات بایستی با ش...

در این سری از مقالات شما با مفهوم بدافزار یا Malware و همچنین انواع بدافزارها و حملات مهندسی اجتماعی یا Social Engineering آشنا خواهید شد. در ادامه تفاوت بین ویروس و کرم ( Virus and Worm ) را متوجه خواهید شد ، کمی در خصوص بدافراهایی که تغییر شکل می دهند و خود را از شکلی به شکل دیگر تبدیل می کنند آش...

تا این قسمت از سری مقالات امنیت اطلاعات در خصوص انواع حملات صحبت کردیم اما همانطور که خود می دانید برای انجام چنین حملاتی به سیستم قربانیان نیاز به داشتن دانش فنی نسبتا خوبی در زمینه کامپیوتر و فناوری اطلاعات می باشد. با این اوضاع کسی که دانشی در زمینه فناوری اطلاعات نداشته باشد نمی تواند به عنوان ی...

سرقت و دزدین لپتاپ این روزها خیلی عادی شده است . امروزه استفاده از کامپیوترهای همراه از جمله لپتاپ ها و نوت بوک ها بسیار رواج پیدا کرده است به حدی که تقریبا همه دانشجویان رشته کامپیوتر برای خود یک لپ تاپ دارند ، شما برای محافظت از سیستم خود در برابر نوسانات برق ، گرد و غبار ، شکسته شدن و بسیاری از ا...

در این سری از مقالات ابتدا شما را با انواع حملاتی که می توان به نرم افزارهای کاربردی انجام داد آشنا می کنیم و سپس به بررسی انواع حملات به شبکه های کامپیوتری خواهیم پرداخت . در انتهای این سری از مقالات شما قادر خواهید بود انواع حملاتی که به نرم افزارهای کاربردی تحت وب انجام می شود را شناسایی کنید . ش...

CAPTCHA مخفف کلمه Completely Automated Public Turing to tell Computers and Humans Apart می باشد که به معنی آزمون همگانی کاملا خودکارشده تورینگ برای مجزا کردن انسان و رایانه می‌باشد،CAPTCHA در واقع یک مکانیزم امنیتی محسوب می شود که تعیین می کند که طرف مقابل شما یک کامپیوتر است یا یک انسان است. ا...

چگونه سویچ و روتر سیسکو را امن کنیم ؟ زمانیکه صحبت از زیرساخت شبکه می شود منظور تجهیزات و دستگاه های فیزیکی است که در شبکه شما استفاده می شوند. بصورت ویژه در شبکه های داخلی منظور دستگاه های سویچ و روتری می باشد که در زیرساخت شبکه وجود دارند. هر یک از این نوع تجهیزات برای خود امکانات امنیتی دارند که ...

SID چیست؟ مفهوم Security Identifier در ویندوز چیست؟ Well-Known SID چیست؟ شاید بسیاری از مدیر شبکه ها یا به قول خودمان Admin های شبکه اصلا به این موضوع توجه نکنند که کاربران و گروه هایی که در اکتیودایرکتوری ساخته می شوند ، همانند کاربران و گروه هایی که بر روی کلاینت ها ساخته می شوند قابل شناسایی هستن...

دلایل بسیار زیادی وجود دارد که شما بخواهید SID یا Security Identifier کاربران خود بر روی سیستم را ببینید ، البته هدف ما بیان این دلایل نیست بلکه می خواهیم ببینیم چگونه می توان اینکار را انجام داد . به لطف وجود دستور خط فرمانی به نام wmic شما براحتی می توانید تمامی SID های کاربران موجود بر روی سیستم ...

ISMS چیست ؟ سیستم مدیریت امنیت اطلاعات چیست ؟ قبل از توضیح این موارد یک پاراگراف با شما صحبت داریم . این روزها در ایران در حوزه امنیت اطلاعات و ارتباطات یک بحث بسیار داغ است و آن چیزی نیست جز سیستم مدیریت امنیت اطلاعات یا چیزی که ما به عنوان ISMS می شناسیم . این سیستم امروزه به شکل یک تب در بین سازم...

نرم افزار GFI Endpoint Security می تواند دسترسی به اطلاعات شبکه را از طريق پورتھاي مختلف فیزیکی مانند درايوھاي DVD ،CD ،Floppy کارتھاي حافظه، مدياھاي ذخیره اطلاعات و غیره ،PDA ، و ھرگونه ابزار مانند موبايل Blue Tooth،USB کنترل کند . به اين ترتیب که ھرگاه که يکي از مدياھا در درايو مربوطه قرار داده شو...

موسسات آموزشی زیادی امروزه به برگزاری دوره های تخصصی شبکه و امنیت اطلاعات در ایران مشغول هستند و همگی هم به ادعای خود در کار خود بهترین هستند. انگار ادعای برگزاری دوره های تخصصی و فوق تخصصی در هر آموزشگاهی بصورت یک روال در آمده است . موسسات آموزشی که تا کنون شاید دو دوره ICDL هم برگزار نکرده اند ادع...

OWASP چیست؟ مفهوم  Open Web Application Security Protocol چیه ؟ اجازه بدید با یک مقدمه شروع کنم . عنوان شغلی اصلی بنده کارشناس امنیت اطلاعات و ارتباطات است . روزی که قرار شد با همکاری مهندس احمدی این وب سایت را با عنوان انجمن تخصصی فناوری اطلاعات ایران راه اندازی کنیم ، یکی از دغدغه های اصلی من...