تا %60 تخفیف خرید برای 7 نفر با صدور مدرک فقط تا
00 00 00

جزیره هک و امنیت اطلاعات | قدیم به جدید | صفحه 3 | توسینسو

امروزه به اشتراک گذاشتن عکس های شخصی و خانوادگی و دوستان و آشنایان در اینترنت و به خصوص شبکه های اجتماعی بسیار معمول شده است به گونه ای که هر روز شاهد آپلود شدن میلیون ها عکس شخصی از افراد در اینترنت هستیم. درست است که امکانات به روز باعث راحتی کار انسان ها می شود اما همیشه بایستی در خصوص حریم خصوصی...

خیلی از مواقع برای شما پیش می آید که نرم افزار آنتی ویروسی را بر روی سیستم خود نصب کرده اید اما دوستان شما زمانیکه یک Flash Memory به شما می دهند به شما می گویند که سیستم شما ویروسی هست و یا اینکه آنتی ویروس شما ویروس و کد های مخرب را شناسایی می کند اما نمی تواند آنها را حذف کند و فقط جلوی فعالیت بی...

حملات injection یا تزریق کد مانند تزریق SQL، OS و LDAP زمانی اتفاق می افتد که داده های بی اعتبار به عنوان دستور یا کوئری به یک مفسر فرستاده می شود. داده مخرب مهاجم می تواند مفسر را به اجرای دستورات ناخواسته مجبور کند و یا اینکه به مهاجمین اجازه دهد که به داده هایی بدون انجام احراز هویت دسترسی یابند....

هک های کامپیوتری به انواع و اقسام روش ها انجام می شوند. کامپیوتر شما نیز مانند کامپیوتر بسیاری از افراد هک می شود و مورد سوء استفاده قرار می گیرد. هک شدن همیشه برای کامپیوتر نیست ، ممکن است وبلاگ یا وب سایت شما نیز مورد هجوم قرار بگیرد و هک شود ، ممکن است ایمیل شما هک شود و از آن سوء استفاده شود و ی...

آرشیو گرفتن و Backup گرفتن دو مورد از مهمترین عناوینی است که در پایگاه های داده استفاده می شود. Backup ها به عنوان یک راهکار بازیابی از حادثه یا Disaster Recovery در پایگاه داده مورد استفاده قرار می گیرند. آرشیو در واقع برای ذخیره کردن یک نسخه خاص از یک جدول یا یک فایل ، یا تفکیک داده ها و اطلاعات و...

در این لینک شما می توانید با وارد کردن رمز عبورتان ببینید که به لحاظ امنیتی چقدر قوی می باشد.گزینه های مانند حروف کوچک و بزرگ - نشانه ها - اعداد - ترکیب اعداد و نشانه ها و چند گزینه دیگر بررسی میشود و در مجموع به شما می گوید که بسیار ضعیف - خوب - قوی و یا بسیار قوی می باشد.پس برای انتخاب قوی ترین رم...

تا آنجایی که ما می دانیم و در کلاس های شبکه و دوره های شبکه و همچنین کتاب های شبکه عنوان می شود آدرس MAC که مخفف کلمه Media Access Control است یک آدرس سخت افزاری است که بر روی کارت شبکه قرار می گیرد و در لایه دوم از مدال OSI کار می کند و شما در وهله اول نمی توانید آن را تغییر بدهید. این آدرس مشخصه س...

NMAP که مخفف شده کلمه Network Mapper می باشد یک ابزار رایگان و متن باز ( Open Source ) است که برای شناسایی و انجام بازرسی های امنیتی شبکه مورد استفاده قرار می گیرد. بسیاری از مدیران و کارشناسان امنیتی شبکه از این ابزار به عنوان یک ابزار مفید برای بدست آوردن اطلاعات جامع در مورد شبکه ، مانیتورینگ شبک...

یکی از مشکلات امنیتی که در خصوص تجهیزات امنیتی و حتی تجهیزات معمول شبکه وجود دارد این است که افراد آنها را بصورت پیشفرض تنظیم می کنند و هیچگونه تمهید امنیتی برای آنها بکار نمی برند ، در این حالت با یک اسکن ساده می توان به تنظیمات این دستگاه ها و ارد شد و در ساده ترین حالت ممکن می توان تنظیمات آنها ر...

چندین دلیل خوب برای طبقه بندی اطلاعات وجود دارد مقادیر و داده هایی که در یک سازمان وجود دارد در طبقه بندی اطلاعات برخی دارای ارزش بیشتری در تصمیم گیری های استراتژیک بلند مدت و یا کوتاه مدت کسب و کار دارند وبرخی از این داده ها مربوط به فورمول های یک محصول و یا اسرار تجاری مربوط با محصول را شامل میشود...

با سلام ، در ادامه بحث اهداف طبقه بندی اطلاعات و مفاهیم مرتبط که امیدوارم مورد توجه عزیزان قرار گرفته باشد در این مقاله قصد اشنایی با مزایای طبقه بندی اطلاعات و یک سری مفاهیم مرتبط با آن را داریم . مزایای طبقه بندی اطلاعات: علاوه بر دلایلی که قبلا برای استفاده از طبقه بندی اطلاعات ذکر کردیم می...

امروزه استفاده از Webcam تقریبا در تمامی تجهیزات دیجیتال ارتباطی استفاده می شود ، از گوشی های هوشمند گرفته تا تبلت ها و نوت بوک ها و .... تقریبا می توان گفت Web Cam ها در نسل سوم و چهارم ارتباطات همیشه حرفی برای گفتن دارند. دیگر ارتباطات صوتی به تنهایی نیاز کاربران را برطرف نمی کند. اما در همین میان...

همانطور که میدانید ویروسهای رایانه ای بسیار زیادی تا به امروز ساخته شده و لحظه به لحظه در حال انتشار هستند یکی از این ویروسها کظم غیظ بوده که در دو نسخه منتشر شده که در این مطلب روش حذف نسخه اولی این ویروس آموزش داده میشود و برای مشاهده روش حذف نسخه دوم این ویروس اینجا کلیک کنید . آیکن های این دو نس...

امنیت در خرید اینترنتی و اساسا تبادل مالی در اینترنت بسیار ممکن است خطرناک باشد . سالها پیش وقتی می خواستید قبض های آب و برق و تلفن خود را پرداخت کنید باید صبح زود از خواب بیدار می شدید در سرما و گرما به نزدیکترین بانک ( در برخی اوقات فقط برخی بانک های خاص ) مراجعه می کردید و بعد از انتظار طولانی و ...

با استفاده از این نرم افزار شما براحتی می توانید آدرس سخت افزاری کارت شبکه خود را که به Media Access Control یا MAC معروف است بدون بروز هرگونه مشکلی برای درایورهای کارت شبکه عوض کنید. رابط کاربری این ابزار بسیار ساده است و نیاز به داشتن دانش فنی خاصی نمی خواهد ، براحتی لیست تمامی کارت های شبکه موجود...

همانطور که میدانید ویروسهای رایانه ای بسیار زیادی تا به امروز ساخته شده و لحظه به لحظه در حال انتشار هستند یکی از این ویروسها کظم غیظ بوده که در دو نسخه منتشر شده در مقاله قبل آموزش حذف نسخه اول این ویروس به شما عزیزان ارائه شد و در این مطلب روش حذف نسخه دوم این ویروس با استفاده از دو روش آموزش داده...

با سلام در این قسمت از مفاهیم امنیت اطلاعات سعی دارم به مفاهیمی در رابطه با مسئولیت سازمانی افراد در امنیت اطلاعات در ادامه مقالات قبلی ارائه شده با عناوین مزایای طبقه بندی اطلاعات و سیاستهای امنیتی و اهداف طبقه بندی اطلاعات و مفاهیم مرتبط بپردازم ونهایتا وارد مفاهیم مدیریت ریسک وخطر پذیری شوم . نقش...

با سلام در این مقاله قصدمان پرداختن به تجزیه و تحلیل کیفی خطر در امنیت اطلاعات است که البته موارد کیفی آن در نقش ها و مسئولیتها در امنیت اطلاعات و مدیریت ریسک بحث شد و در واقع هدف اصلی تکمیل موضوع مربوطه است که امیدوارم مورد استفاده باشد. Risk Assessment یا ارزیابی ریسک در این خصوص همان طور هم که قب...

در این قسمت بیشتر به معرفی راه های نفوذ می پردازم و ابزار و اطلاعات مفید برای هکر ها رو معرفی می کنم و در قسمت های بعدی راه های مقابله با ان ها را معرفی می کنم ، اصل اول اول از همه برای سایت کلمه عبور قدرتمند بسازید؛ (یک کلمه عبور خوب متشکل از کلمات کوچک و بزرگ، عدد و سیمبل می باشد ، به هیچ وجه در پ...

از انجایی که در امنیت اطلاعات باید از الزامات کنترل دسترسی و معنی و مفهوم پیاده سازی مطمئن یک سیستم از نظر محرمانگی , صحت و دسترس پذیری اگاهی داشته باشیم و در جهان شبکه های کامپیوتری متخصصین امنیت باید درک درستی از کنترل دسترسی به عنوان یک معماری متمرکز در عین حال توزیع شده داشته باشد. همچنین باید ا...

در این مقاله می خواهیم در خصوص امنیت سایبری توضیحاتی را ارائه کنیم ، قبل از اینکه به سراغ ریز مواردی که مرتبط با این حوزه است صحبت کنیم بهتر است این دو کلمه را تعریف کنیم ، برای تعریف امنیت سایبری،نیاز به تعریف دو واژه امنیت و فضای سایبر داریم؛امنیت یا Security را اصطلاحا در فضای سایبری اینگونه معرف...

تهدیدات نامتقارن در امنیت سایبری در هر تهدیدی از جمله تهدیدات نامتقارن یکی از اصول اساسی،اصل تعارض منافع است.بنابراین تا تعارض منافع به شکل مادی یا ارزشی و مجازی یا واقعی ظاهر نشود،تهدیدات نیز ظاهر نخواهند شد.اما در تهدید نامتقارن وقتی منافع حیاتی،یعنی منافعی که با بقا یک کشور در ارتباط است،کشوری تو...

در این مقاله قصد داریم به بررسی مشکلات پروتکل HTTPS که مورد اعتماد اغلب مردم است و از آن استفاده میکنند بپردازیم ، HTTPS با استفاده از SSL تایید هویت و امنیت فراهم میکند بنابراین شما می دانید که شما به سایت درست و اصلی متصل شده اید و کسی امکان دزدین اطلاعات شما را ندارد به هر حال این یک نظریه می باش...

امروزه علاوه بر لزوم استفاده از آنتی ویروسها برای حفاظت از سیستم، محافظت از درگاههای ورودی و خروجی پرکاربرد USB نیز ضروری می باشد، با استفاده از نرم افزار MyUSBOnly براحتی می توانید پورتهای USB سیستم خود را محدود نموده و قفل گذاری کنید تا تنها فلش شما یا سایر دستگاههای آشنا، مجوز استفاده از درگاههای...

واژه NVR مخفف Network Video Recorder به معنی ذخیره ساز تصاویر تحت شبکه می باشد.از ویژگی‌های قابل ملاحظه این دستگاه‌ امکان مدیریت هوشمند ذخیره‌سازی چندین دوربین مداربسته در یک شبکه به طور هم زمان می‌توان نام برد . يکی از مزایای مهم سیستم های NVR را میتوان Stand-Alone بودن این سیست...

احراز هویت یکی از مهمترین مباحث در حوزه امنیت سیستم های کامپیوتری می باشد. سیستم شخصی شما ، نرم افزارهای کاربردی ، وب سایت ها و هر چیزی که نیاز به شناسایی شما برای تعیین سطوح دسترسی داشته باشد به احراز هویت نیاز دارد تا در وهله اول بدانند دسترسی مورد نظر را به چه کسی بایستی ارائه دهد. بصورت کلی در ح...

در جریان جنگ جهانی دوم بیشتر ارتباطات از راه دور توسط کدها و الفبای مورس برقرار می شد ، نظامیان از تکنیکی به نام The Fist of the Sender که به معنی مشت زدن ارسال کننده یا چیزی شبیه با این است برای شناسایی افرادی که کدهای مورس را ارسال می کردند استفاده می کردند ، در این روش با استفاده از شناسایی ریتم ...

چگونه محل فیزیکی یک آدرس IP را شناسایی کنیم؟ شاید برای شما هم پیش آمده باشد که بخواهید بدانید یک آدرس IP در مالکیت چه کسی و برای چه کشور یا چه منطقه ای است . وب سایت www.ip2location.com می تواند به شما این اطلاعات را بدهد ، اطلاعاتی از قبیل نام کشور مالک آدرس IP ، نام شهر ، شخص ، ISP و حتی Domain ای...

سلام، تقریباً چند روزی می شود که قسمت اعظمی از اینترنت جهان در معرض خطر هک شدن پسوردها و اطلاعات رمزنگاری شده از طریق SSL-TLS میباشند، همانگونه که میدانید از طریق SSL-TLS، صفحات وب بصورت ایمن برای کاربران فراهم میگردد، از جمله موارد مورد استفاده از SSL-TLS، میتوان ارتباطات ایمن ایمیل، IM یا instant ...

Adware چیست؟ فناوری به بخش اجتناب ناپذیری از زندگی ما تبدیل شده است.در حالی که اینترنت حجم زیادی از اطلاعات را ارایه می دهد و ارتباطات را سریعتر و راحت تر از هر زمان دیگری امکان پذیر کرده است ,اما یک سری تهدیدها را با خود به همراه دارد که بد نیست با یکی از آنها به نام Adware آشنا شویم. Adware چیست؟...

ممکن است این سئوال برای شما هم پیش آمده باشد که آیا این امکان وجود دارد که SID کاربران یا Computer Account ها را عوض کنیم یا خیر ؟ ما این مسئله را به دو قسمت تقسیم می کنیم ، قسمت اول این مورد است که شما یک کامپیوتر بصورت Stand alone دارید و این کامپیوتر بر روی خود چندین User دارد ، در چنین حالتی از ...

این نرم افزار مجموعه ابزار هایی را در بر دارد که اکثراً جهت هک کردن ازش استفاده میکنن، البته من این نرم افزار رو به کسانی که مدیر شبکه هستن پیشنهاد میدم تا بتونن بفهمن داخل شبکه شون چی میگذره ؛ ابزار هایی همچون FootPrinting جهت اسکن پورت ها، اسکن کردن آی پی ها، تشخیص سیستم عامل کامپیوتر مورد نظر برا...

نرم افزار Deep Freez جهت محافظت از سیستم عامل در برابر تغییرات ، این نرم افزار باعث می شود به محض Reset شدن سیستم کلیه تغییرات اعمال شده ، (از قبیل نصب نرم افزار ها و ویروسی شدن و ... ) به حالت قبل بازگردد . البته این نرم افزار برای سیستم عامل های Mac و windows هم Release شده که خیلی ها از این نرم ا...

زمانی که بتوانیم تمامی تهدیدات را بر علیه شبکه های کامپیوتری نابود سازیم،در واقع توانسته ایم به امنیت شبکه دست یابیم؛تا زمانیکه که محرمانگی،یکپارچگی و دسترس پذیری داده ها مورد تهدید واقع میشود،امنیت تامین نشده است. امنیت در لایه های مختلف شبکه لایه فیزیکی: یکی از آسیب پذیر ترین نقاط در شبکه های کامپ...

با سلام خدمت دوستان گرامی ، چندی پیش بود که در رابطه با سیستم های کنترل دسترسی در امنیت اطلاعات مطالبی رو عنوان کردم در ادامه قصد این رو داشتم که به بررسی عملکرد کربروس در سیستم های کنترل دسترسی بپردازم لذا قبل از هر چیز شما عزیزان را به مطالعه مقاله مهندس نصیری در رابطه با شناسایی و احراز هویت قسمت...

خطایی که تحت عنوان Certificate با آن مواجه میشوید . چه راههایی برای عبور از آن وجود دارد؟ آیا به این نوع خطا آیا باید توجه کرد یانه؟ دلیل به وجود آمدنش چیست؟ و از این دست سوالاتی که با برخورد به این خطا در مشاهده وب سایتها برای شما پیش می آید که امیدوارم بتوانم در رفع آنها مطالبی را ارائه دهم بنابر ...

تفاوت NOC و SOC در چیست؟ چگونه می توانیم دو مفهوم NOC و SOC را مقایسه کنیم ؟ قبل از شروع با یک پاراگراف شروع می کنیم .چند وقت پیش قرار بود یک پروژه مانیتورینگ برای سازمانی که در آن فعالیت می کردم طراحی و پیاده سازی کنیم. در این راستا برخی از دوستان پیشنهاداتی ارائه کردند برای اینکه به جای راه اندازی...

چند وقت پیش میخواستم خرید اینترنتی کنم اما وقتی بانک تجارت رو انتخاب کردم با کمال تعجب دیدم به برتال بانک ملت راهنمایی شدم در صورتی که درگاه اتقال به حساب بانک ملت به صورت زیر دارای HTTPS می باشد همانطور که در تصاویر بالا مشاهده می فرمایید طراح وبسایت تقلبی سعی کرده تا وب سایت خود را دقیقاً شبیه ب...

مدتی پیش Config Manager 2012 R2 رو برای یک سری آزمایش نصب کرده بودم و از اونجا که این سرور رو روی شبکه قرارداده بودم تصمیم به نصب انتی ویروس در اون سرور گرفتم، نوع آنتی ویروس Kaspersky Endpoint Security 10.2 بود. بعد از نصب آنتی ویروس همه چیز خوب بود، به ادامه کار با Config Managerادامه دادم، چند رو...

يك VPN مسيري امن را در بطن يك شبكه عمومي و صد البته غير امن، ايجاد مي‌كند. اين مكانيسم، راهكاري براي شركت‌ها مي‌باشد تا فارغ از هزينه بالاي خطوط اختصاصي (Lease line)، بتوانند ارتباط بين كاربران و دفاتر خود را در مكان‌هاي مختلف جغرافيايي، برقرار كنند.در بيشتر مواقع VPN، راهكاريست ...

آیا لینوکس ویروسی می شود؟ اکثر دوستان با ویروس های کامپیوتری آشنا هستند, که کد های مخربی از راه های مختلف مانند ایمیل , دانلود , بنر و ...... وارد سیستم میشوند و به سرعت تکثیر میشوند و کار خود را شروع میکنند ... اکثرا هدف خراب کاری در سیستم و یا شبکه سازمان را دارند که این موضوع به بزرگترین نگرانی ه...

VPN: شبکه خصوصی مجازی که به اختصار به آن VPN می گویند در واقع پیاده سازی شبکه خصوصی یک شرکت یا یک سازمان روی یک شبکه عمومی نظیر اینترنت است (در واقع یک ارتباط امن از راه دور ایجاد می کند که این ارتباط در بستر یک شبکه عمومی برای ما ایجاد میکند به صورتی که دو طرف ارتباط این تصور رو دارند که یک ارتباط ...

مدتی بود آنتی ویروس Comodo که به شما معرّفی میکنم را خودم و سایر همکارانم نصب کرده بودیم و با توجّه به رضایتمندی آن را تقریباً روی کلیّه کلاینتهای شبکه نصب کردیم. پیشنهاد میکنم از اون استفاده کنید. این نرم افزار مربوط به شرکت Comodo یکی از معتبر ترین شرکت های دنیا در زمینه امنیت، شبکه، و نرم افزارها...

سلام ، دوستان باید به یک مشکل خورده باشن که وقتی توی مرورگرهای اینترنتی تب جدید باز میکنین و تو سایتهای مختلف میرین بنرهای تبلیغاتی مزاحم عین مگس ظاهر میشن و اختلال ایجاد میکنن . این بنرهای تبلیغاتی میتونن مخرب باشن و میتونن مخرب نباشن و فقط تبلیغ باشن در هر صورت باید مشکل برطرف بشه .آنتی ویروس هایی...

قبل از پرداختن به این موضوع اجازه بدهید تابدانیم خود vpn به چه معنا است vpn مخفف virtual private network یا شبکه های خصوصی مجازی میباشد که به شما امکان ایجاد یک ارتباط point-to-point در سراسر یک شبکه private یا publicمانند اینترنت را میدهد تا بااستفاده از آن یک دسترسی امن به منابع مثلا شرکت خود از م...

یکی از دلایل آلوده شدن سیستم ها اتصال حافظه های جانبی است ،احتمالا تا حالا براتون پیش اومده بخواهید که کسی نتونه توی شبکه حافظه جانبی مثل فلش رو به سیستمش بزنه ،با این نرم افزار به سادگی می تونید این محدودیت رو برای Removable Storage , CDRom و Floppy ایجاد کنید . ابتدا برنامه رو نصب کنید بعد از نصب ...

مقابله با حملات پیشرفته هکرها، همگامی با قوانین دولتی و سازمانی، نظارت بر راه حال های مبتنی بر فناوری و بلاخره رصد تعاملات بی پایان انسان و فناوری، سازمان ها را به کارشناسان حوزه امنیت اطلاعات تبدیل کرده است.آنها برای نیل به این اهداف ممکن است از نرم افزار IBM Internet Security Systemsبرای راه انداز...

Access Control Facility یا امکانات کنترل دسترسی که یک سری نرم افزار های امنیتی با پردازش مرکزی میباشد که برای محافظت از منابع موجود درشبکه ها و mainframe ها مورد استفاده قرار میگیرد مکانیزم کاری این نرم افزار ها برای جلوگیری ازتغییرات عمدی یا اتفاقی مانند خراب شدن داده ها ، ویروسی شدن ، حذف و ... می...

لینک جالبی هست شاید بعضی دوستان آشنا باشند که به صورت رندوم هر مدل پسووردی خواستید از 6 کاراکتر تا 128 کاراکتر براتون طراحی میکنه البته حفظ کردن پسورد سخت هست ولی برای کسانی که مشکل با طراحی پسوورد دارند یا دنبال طراحی پسوورد امن هستند خوبه. این هم یه مثال 128 کاراکتری W^X2WN-vu8Uwq3ybmnAK-MvjWN7#tN...

با اینکه هکر ها دارای شهرت بدی هستند اما این مرتدین دنیای تکنولوژی و فناوری اطلاعات در خدمت یک هدف قدم بر میدارند و شما برای پنج دلیل باید از آنها متشکر هم باشید . هکر ها دارای یک فرهنگ جالب میباشند به عنوان مثال همه آنها سعی در شکستن رمز عبور پایگاه داده هایی میکنند که دارای پشتیبانی امنیتی بسیار ب...