آخرین فرصت تا %60 تخفیف خرید یکجای دوره ها برای 6 نفر فقط تا
00 00 00

Access Control Facility یا امکانات کنترل دسترسی که یک سری نرم افزار های امنیتی با پردازش مرکزی میباشد که برای محافظت از منابع موجود درشبکه ها و mainframe ها مورد استفاده قرار میگیرد مکانیزم کاری این نرم افزار ها برای جلوگیری ازتغییرات عمدی یا اتفاقی مانند خراب شدن داده ها ، ویروسی شدن ، حذف و ... می...

با اینکه هکر ها دارای شهرت بدی هستند اما این مرتدین دنیای تکنولوژی و فناوری اطلاعات در خدمت یک هدف قدم بر میدارند و شما برای پنج دلیل باید از آنها متشکر هم باشید . هکر ها دارای یک فرهنگ جالب میباشند به عنوان مثال همه آنها سعی در شکستن رمز عبور پایگاه داده هایی میکنند که دارای پشتیبانی امنیتی بسیار ب...

سرقت کوکی ها هنگامی که شما با استفاده از یک third party اقدام به ارسال اطلاعات خود به صورت غیر رمز نگاری شده میکنید و یا دردسترسی های کاربران به وب سایت های مورد اعتماد شان که تحت پروتکل های عمومی یا با استفاده از شبکه های WiFi انجام میشود اتفاق میافتد و با اینکه user name ها وpassword ها برای یک وب...

سالها قبل زمانیکه دامین tosinso.com به تازگی ثبت شده بود تقریبا همگی سرویس ها و نرم افزارهای CMS رایگان مانند جوملا ، وردپرس ، ShareTronix و .... را برای قراردادن وب سایت در اینترنت استفاده کردیم. در این بین طبیعی است که از سرویس های هاست اشتراکی لینوکس یا Linux Shared Hosting که هزینه کمتری نسبت به...

یک شبکه کامپیوتری متشکل از دو یا بیشتر از دو عدد کامپیوتر یا تجهیزات الکترونیکی می باشد که به همدیگر متصل شده اند و اجازه به اشتراک گذاری منابع و اطلاعات را با همدیگر می دهند. به صورت کلی سه نوع شبکه داریم که آنها را به اسم اینترنت ، اینترانت و اکسترانت می شناسیم. البته طبقه بندی های دیگری در شبکه ن...

نرم افزار کنترل کودک نام نرم افزاری ساده ولی قدرتمندی هست که با استفاده از آن می توانیم در دسترسی کودکان به کامپیوترو اینترنت محدودیت ایجاد کنیم. البته این نرم افزار مختص کودکان نیست و ما در محیط شبکه هم از آن استفاده کردیم و با وجود سادگی که داشت امکانات زیادی دارد و موثر بود. برخی از قابلیت های ن...

در این مطلب به بررسی و مقایسه دو الگوریتم رمزنگاری AES و TKIP می پرداریم اما قبل از شروع با یک پاراگراف جمله را شروع می کنیم. زمانیکه شما از یک بستر ارتباطی ناامن مثل شبکه های وایرلس استفاده می کنید ، بحث حفاظت از اطلاعاتی که در این شبکه منتقل می شوند بسیار مهم است . قبلا دوستان در خصوص روش های برقر...

تفاوت CCTV های تحت IP و دوربین های آنالوگ یا Analod CCTV در چیست ؟ با یک پاراگراف توضیح شروع می کنیم . یکی از مهمترین فاکتورهای تجارت های امروزی امنیت و به ویژه امنیت فیزیکی است. در این خصوص یکی از مهمترین ابزارهای امنیتی که استفاده می شود دوربین های مداربسته امنیتی هستند. این دوربین ها در انواع و ا...

1.exe از خانواده Malware ها است که (البته بعضی از افراد به آن a Potentially Unwanted Program یا به اختصار به آن PUP میگویند و معتقدند که یک برنامه است.)بصورت یک برنامه ناخواسته بر روی کامپیوتر شما اجرا میشود و زمانی که سیستم شما بالا می آید شروع به کار میکند و میتواند در پشت صحنه کارهای زیادی از جمل...

امروزه اینترنت و صفحات وب جزو جدایی ناپذیر زندگی ما شده اند ، تقریبا همه کارهایی که فکرش را بکنید اعم از خرید کالاهای اینترنتی ، مشاوره پزشکی و ... همه و همه را از این زیرساخت ارتباطی تهیه می کنیم ، فقط کم مانده که همین روزها چای بیاورد و نان هم بگیرد که بعید هم نیست به این سطح از استفاده از زیرساخت...

این آسیب پذیری که عموما با عنوان Heartbleed شناخته می‌شود، این امکان را به مهاجم می دهد که در هر نوبت از حملات بتواند 60K اطلاعات را از مموری سرور قربانی به سرقت ببرد و تا کنون توانسته است بر روی محصولات زیر، اثر مخرب بگذارد: FortiGate (FortiOS) 5.0.0 up to 5.0.6 FortiAuthenticator 2.2 and 3.x ...

اپلیکیشنی با نام CSMon.exe وجود دارد که اقدام به Listen (شنود) ترافیک های ورودی به سرور مذکور از طریق پورت 2969 می‌نماید. در مورد این نرم افزار موارد زیر قابل توجه است : این اپلیکیشن نام خاصی نداشته و توسعه دهنده آن نیز مشخص نیست و فاقد امضای دیجیتالی است. هرچند که تاکنون هیچ مورد هشدار دهندهای...

یک تروجان به عنوان برنامه‌ای آلوده و نقض کننده امنیت تعریف می‌شود. یک تروجان (Trojan Horse) در اصل برای ایجاد دسترسی نامحدود برای مهاجم (Attacker) در سیستم قربانی، طوری که شناسایی نشود، بکار می‌رود و سبب خسارت های کوچک و بزرگ به قربانی خود می‌گردد.برای مثال یک کاربر فایلی را که ب...

Denial-of-Service یا همان ، DoS حمله‌ایست که باعث عدم دسترسی کاربران تائید هویت شده و مجاز به سیستم یا شبکه می‌شود. اهداف حملات DoS، پهنای باند یا برقراری ارتباط شبکه است. حملاتی با هدف اشغال پهنای باند، شبکه را با مقادیر زیادی ترافیک مواجه میکنند که عملا تمامی منابع شبکه صرف و درگیر پاسخگ...

تروجان چگونه سیستم را آلوده می کند؟ یک مهاجم می‌تواند براحتی از راه دور و بصورت ریموت ، علاوه بر کنترل نرم افزار، کنترل سخت افزار را نیز بدست گیرد. هنگامی که تروجان بر روی سیستم نصب می‌شود، فقط اطلاعات را در برابر تهدیدها آسیب پذبر نمی‌کند بلکه این شانس را به مهاجم می‌دهد تا حمله...

در این مقاله سعی شده است تا در رابطه با یکی از مهمترین زمینه‌های سرقت اطلاعات و نفوذ به سیستم و اختلال در شبکه‌ی یک شرکت بحث شود. مطلبی که متاسفانه در دید افرادی که هک را بصورت تجربی دنبال می‌کنند معمولا جایی ندارد. شاید به‌جرات بتوان گفت یکی از کاراترین و موثرترین حملات، حملات م...

20 اگر مقاله‌های گذشته در رابطه با تروجان و معرفی آن‌ها را مطالعه کرده باشید، الان وقت آن است تا با ادامه این بحث در خدمت شما باشیم. این قسمت به توضیح انواع مختلف تروجان‎ها از حیث نوع و عملکرد می‌پردازد که به علت گسترد‌گی موضوع، در دوبخش خدمت شما ارائه می‌شود. شماره 1 : ...

مزیتهای انجام این کار : در این آموزش با استفاد از یک third-party به هدف مذکور یعنی؛ «رمزنگاری کردن Dns سیستم برای فراهم نمودن مرور یا وبگردی امن (Secure Browsing)» دست پیدا میکنیم که میتوان از جمله توانائی های این third-party را رمزنگاری تمامی DNS requests (درخواستهای DNS) نام برد و بالت...

همانطور که پیش از این وعده داده بودیم، پس بخش دوم شناخت انواع تروجان‏ها رو در سایت قرار دادیم تا در ادامه سری مقالات امنیت بتوانیم با مباحث متنوع تری از تروجان‎ها و سایر پارامترهای امنیتی در خدمتتان باشیم. شماره 13 : ICMP Tunneling چیست ؟ شناخت مفهوم ICMP Tunneling بسادگی از کانال اطلاعات دل...

امروز با راهکاری آشنا خواهید شد که اگرچه شاید نام آن را زیاد نشنیده باشید اما در سناریوها و مکانیزم‎هایی که در آن‏ها برای دسترسی‎ به منابع شبکه از طریق ریموت و استفاده ازتکنولوژی DirectAccess، احراز هویتی قوی‎تر و مطمئن‎تر از روش‌های مرسوم و ارائه شده توسط سیستم‎عامل مور...

اگر از کاربران با سابقه یا به هر حال کنجکاو کامپیوتر باشید ، به احتمال زیاد داستان تولد اولین ویروس کامپیوتر را میدانید . در دوم نوامبر سال ۱۹۸۸، رابرت موریس فارغ التحصیل علوم کامپیوتر ، برنامه ای را به صورت آزمایشی نوشت و آن را بر روی اینترنت قرار داد. این برنامه لقب اولین ویروس کامپیوتر را از آن خ...

با سلام ، همون طور که دوستان آی تی پرویی عزیرمیدونند در سازمان ها، یکی از راه های معمول اعمال قوانین واجازه سطح دسترسی های مختلف در کامپیوترهای ویندوزی مایکروسافت گروپ پالیسی ها میباشد.در اکثر موارد گروپ پالیسی ها تنطیماتی هستند که به منظور پیکره بندی تنظیمات امنیتی و دیگر رفتارهای عملیاتی هستند که ...

1-مطمئن شوید طول پسورد شما کافی باشد کاراکتر بیشتر حدس زدن پسورد شما را مشکل تر می کند.گوگل و مایکروسافت پسودرهای طولانی را که ایمن تر هستند پیشنهاد می کنند و مایکروسافت پیشنهاد میکند طول پسورد شما حداقل هشت کاراکتر باشد.بیشتر وبسایت ها هنگام ساختن پسورد حداقل هایی را درخواست می کنند تا شما کا را با...

اگر شخص دیگری از کامپیوتر شما استفاده می کند یا شما نیاز دارید که بدانید در یک مقطع زمانی خاص چه تغییراتی در فایل ها و فولدرهای شما رخ داده، شما می توانید از نرم افزارNirsoft’s handy FolderChangesView استفاده کنید. نرم افزار FolderChangesView کوچک و کم حجم، ابزاری مستقل تولید شده توسط لابراتوا...

امکان ویروسی بودن فلش مموری شما حتی اگر به تازگی آن را اسکن کرده اید وجود دارد. کنترل کردن ورود ویروس به فلش مموری که شما روزانه بارها از آن اطلاعات برمی دارید و اطلاعات وارد آن می کنید کار بسیار ساده ای است که با رعایت کردن چند نکته امکان ویروسی شدن فلش مموری شما به حداقل می رسد.بیشتر ویروس هایی که...

Digital Signature یا امضای دیجیتال مکانیزمی است که تعیین کننده اعتبار و هویت اصلی یک فایل مستند (Document) یا یک پیام (Email) است. در واقع با استفاده از مکانیزم Digital Signature دریافت کننده اطلاعات می تواند مطمئن شود که پیام ارسال شده توسط خود فرستنده ارسال شده است و در این میان کسی این پیام را دس...

سلام بر دوستان عزیز آی‌تی پرویی و علاقه‎مندان به بحث امنیت شبکه. نکته‎ای که در رابطه با آن صحبت خواهد شد، هرچند که ظاهرا جزو دسته‌بندی برنامه نویسی و توسعه نرم افزار قرار دارد اما در بحث امنیت شبکه هم آنطور که مطلع هستید نکات مرتبط با این موضوع و همچنین زبان‏های برنامه نویسی غر...

امروزه بسیاری از سازمان ها برای انجام وظایف خود نیاز به برقراری ارتباط با محیط اینترنت دارند . اینترنت به عنوان بزرگترین و غنی ترین منبع اطلاعاتی بوده و استفاده از آن بسیار فراگیر بوده و ضروری به نظر می رسد. بنابراین در چنین مواقعی امنیت در برقراری ارتباط با اینترنت به موضوعی بسیار حساس تبدیل می شود...

همانطور که می دانید یکی از مرسوم ترین حملاتی که در اینترنت به سرورها انجام می شود ، حمله به حافظه Cache سرورهای DNS است که با آلوده شدن آنها در واقع یک سرور آلوده و هک شده است و با توجه به حساسیت سرویس DNS اختلالات جبران ناپذیری ممکن است برای شبکه شما پیش بیاید ، در این مطلب در انجمن تخصصی فناوری اط...

قبلا در خصوص یکی از قابلیت های امنیتی DNS سرورهای مایکروسافت به نام DNS Cache Locking صحبت کردیم اما اکثر دوستان این قابلیت امنیتی را با قابلیت Secure Cache Against Pollution ای که در کنسول DNS سرور وجود دارند اشتباه می گیرند و البته حق دارند چون هر دوی این مکانیزم های امنیتی برای جلوگیری از بروز حم...

وقتی به یک شبکه عمومی WiFi متصل می شویم ، چگونه از خطرات امنیتی دوری کنیم؟ بسیاری از مردم مهمترین فعالیت های روزمره خود را در اینترنت دارند که بسیار هم مفید است.در برخی موارد برای رفتن به اینترنت نیاز به دسترسی های مربوطه دارند تا بتوانند فعالیت خود را استمرار بخشند. وقتی درباره ارتباطات و دسترسی ها...

دوستان عزیز در خیلی از مکانهای عمومی که کاربران متفاوتی مراجعه میکنند و تقاضای دریافت اینترنت را میکنند جهت امنیت بیشتر و بالا بردن سطح کلاس کار فناوری و اطلاعات میتوانیم از روش qr کد بجای دادن پسورد وایرلس استفاده کنیم و مطمعن شویم کاربران فقط از یک طریق میتوانند به شبکه ما وصل شوند و در این راستا ...

در ادامه مباحث مربوط به انواع حملاتی که ممکن است شبکه شما را دچار اختلال کند و دسته‌بندی خاص آن‎ها، امروز نوع حملات مرتبط با موضوع session hijacking و بصورت ریزتر Application-level Session Hijacking و حملات زیر شاخه آن را مورد بررسی قرار میدهیم. Application-level Session Hijacking در sessio...

با سلام ، حتما تا بحال شنیده اید که میگن یک فایل آغشته به ویروس شده است اما این درست نیست.شما وقتی که یک عکسی را باز می کنید به طور پیش فرض این عکس با برنامه Windows Photo Viewer باز میشود یا وقتی که یک فایل Text را باز میکنید این فایل با برنامه پیش فرض Notepad.exe باز میشود.یک ویروس با دستکاری در ر...

مرورگرهای وب اصولا برای ارتباط با سرورهای وب از پروتکل HTTP استفاده می کنند که این ارسال و دریافت اطلاعات، بدون هیچ گونه رمزنگاری صورت می گیرد. برای تراکنش های حساس مانند تجارت الکترونیک و یا دسترسی به حساب های مالی اینترنتی، مرورگر و سرور باید اطلاعات را رمزنگاری کنند. پروتکل های HTTPS و S-HTTP هر ...

session fixation به نوعی زیر مجموعه ای از حملات application-level session hijacking محسوب میشود که در بحث نوع عملکرد و اجرا اگرچه اصول خود را حفظ کرده است اما تفاوت های اشکاری با سایر روش های موجود در این نوع حملات ندارد. اما به عنوان یک متخصص امنیت شبکه باید با مفهوم و عملکرد آن آشنا باشید چرا که ف...

سلام به همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث شبکه. همانطور که از عنوان نکته کاملا گویا است در این نکته سعی شده است تا با مروری بر TCP Three-way Handshake به منظور تسلط بر مبحث اصلی و ذکر مقدمه در ابتدای امر، سنگینی و گنگی احتمالی مطلب، تا حد توان کاسته شود.در همین زمینه و در ...

DiD چیست؟ اگر بحث ها و مطالب مرتبط با امنیت شبکه را مطالعه کرده باشید، اذعان خواهید کرد که در آن ها سوای از موضوع اصلی مورد مطالعه، به اصطلاحات و مفاهیمی برخورد کرده اید که علیرغم مفهوم کلیدی که در بحث ایفا میکنند، شاید از آن ها بصورت مستقل نتوانید مطلبی پیدا کنید و آنچنان که لازم است به آن ها پرداخ...

تست نفوذ در هر بحثی از امینت، آخرین مرحله ایست که پس از فراگیری مفاهیم و مکانیزم‌ها به عنوان نشانه ای از درک کامل تئوری و عملی آن بحث باید انجام داد تا امنیت شبکه زیر دستتان را محک بزنید.تست نفوذ session hijacking، شامل همان مراحلی است که یک حمله session hijacking واقعی برای رسیدن به هدف خود ان...

IPSec چیست؟ چه ساختاری دارد ؟ مکانیزم کاری IP Security چیست ؟ همه این موارد را در این مطلب آموزشی یاد می گیرید اما با یک پاراگراف بحث خودمان را شروع می کنیم. در این بحث به بررسی یکی از نماد های امنیت در شبکه پرداخته میشود. در دوره Security+ بطور مفصل مورد بررسی قرار میگیرد و یکی از پایه ای ترین مفاه...

در اکثر سازمان ها و ادارات و حتی منازل همیشه مشکل این وجود دارد که چرا حجم اینترنت به سرعت به پایان رسید و اینکه چرا سرعت اینترنت کاهش پیدا کرده است.نرم افزاری که میخواهم برای شما معرفی کنم به شما کمک میکند که مودم خود را monitor کنید و ببینید که چه کسانی به شما متصل شده اند و از اینترنت شما استفاده...

XSS یا همان Cross-Site Scripting نوعی آسیب پذیری امنیتی کامپیوتر است که نوعا در Web Application ها یافت میشود. XSS به مهاجم این توانایی را میدهد تا Client-Side Script را به صفحات وبی که قابل رویت برای دیگران نیز هست، تزریق کند. نکته: Client-Side Script سطحی از برنامه های کامپیوتری روی وب است که در ...

بالتبع یکی از مباحث امنیت اطلاعات به استفاده از آنتی ویروسها و ... بر روی سیستم باز میگردد که بصورت بهینه نهایتاً قادر به استفاده از دو یا سه نرم افزار از این دست بر روی سیستم خود خواهیم بود چرا که اکثراً مقدار زیادی از حجم حافظه و CPU را جهت پردازش استفاده می کنند و در صورت وجود چند آنتی ویروس بر ر...

در این سایت بسته هایی یا بهتر بگویم مجموعه ای کامل از سری برنامه هایی است با قابلیت بازیابی رمز عبور ، توسط این نرم افزار ها کاربران می توانند اسناد و فایل ها خود که به وسیله سایر برنامه ها رمزگذاری شده اند را رمزگشایی کنند. این مجموعه شامل نرم افزارهای برای شکستن رمز عبور و باز کردن اسناد به جای ...

نکاتی ابتدایی و مهم در تنظیمات یک مودم وایرلس وجود دارد که رعایت آنها تا حدودی جلوی حملات هک پسورد را میگیرد اگر دقت کنید کلمه تا حدودی بیانگر این است که هیچ چیز مطلق نیست و همیشه راههایی برای نفوذ وجود دارند به این علت معمولا مدیران با تجربه توصیه میکنند که در محیط شبکه خود منابع مورد نیاز کاربران ...

در مقالات قبلی در خصوص این موجود فضایی ( فیسبوک ) صحبت کردیم و دو مطلب با عنوان این منم فیسبوک کبیر و چگونه فیسبوک را دور بزنیم در انجمن تخصصی فناوری اطلاعات ایران به اشتراک گذاشتیم ، امروز می خواهیم در خصوص اینکه چه اطلاعاتی را نباید در پروفایل شخصی خود در فیسبوک قرار دهیم صحبت کنیم که البته این فق...

رمزنگاری وایرلس فرایندی است در محافظت از شبکه وایرلس در برابر نفوذ مهاجمان که میتوانند با نقض ترافیک فرکانس رایویی (RF)، اطلاعات محرمانه و حساس موجود در شبکه را جمع آوری کنند.این نکته مروری خواهد داشت بر استانداردهای مختلف رمزنگاری وایرلس مثل WEP، WPA و WPA2 . انواع رمزنگاری وایرلس شدت حمله بر روی ش...

سلام بر همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث قبلی خط سیر مشخص شده است، امنیت را در شبکه وایرلس دنبال میکنیم و به تبعیت از آن در این نکته به بررسی پروتکل امنیتی WEP خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی است...

سلام بر همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث قبلی خط سیر مشخص شده است، امنیت را در شبکه وایرلس دنبال میکنیم و به تبعیت از آن در این نکته به بررسی پروتکل امنیتی WPA خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی است...

سلام بر همه دوستان عزیز آی‌تی پرویی و علاقه‌مندان به مباحث امنیت شبکه. همانطور که در سری مباحث قبلی خط سیر مشخص شده است، امنیت را در شبکه وایرلس دنبال میکنیم و به تبعیت از آن در این نکته به بررسی پروتکل امنیتی WPA2 خواهم پرداخت.به عنوان یک مقدمه کوتاه باید گفت که رمزنگاری وایرلس فرایندی اس...

تنظیمات حریم خصوصی
تائید صرفنظر