Loading…

جزیره امنیت اطلاعات و ارتباطات

کاربران برتر
  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
Terinnon
آموزش: آموزش شبیه سازی حملات هکری با ابزار Invoke-Adversary
آموزش شبیه سازی حملات هکری با ابزار Invoke-Adversary سلام ، در این آموزش قصد داریم تا شمارو با یک شبیه ساز حمله به شبکه های داخلی اشنا کنیم . شاید برای شماهم پیش اومده باشه که بخواید بعد از اینکه تمام تجهیزات امنیتی خودتون اعم از فایروال، آنتی ویروس، DLP و غیره رو کانفیگ کردید و تو شبکه قرار دادید اون هارو محک بزنید تا ببینید چقدر میتونند جلوی حمله به سازمان شمارو بگیرند. به وسیله این آموزش شما میتوانید از دیدگاه یک نفوذگر کلاه سیاه یا اصطلاحا به صو...
surreal
آموزش: ساخت یک پیلود ( ویندوزی )
ساخت یک پیلود ( ویندوزی ) سلام به همه شما توسینسویی ها در این آموزش میخوایم با ابزار متاسپلویت که در آموزش قبلی ::https:security.tosinso.comtips37079/%d8%a2%d9%85%d9%88%d8%b2%d8%b4-%d9%86%d8%b5%d8%a8-%d9%85%d8%aa%d8%a7%d8%b3%d9%be%d9%84%d9%88%db%8c%d8%aa-%d8%af%d8%b1-%d8%a7%d9%88%d8%a8%d9%88%d9%86%d8%aa%d9%88|نحوه نصب کردن شو باهم یادگرفتیم یک پیلود یا یک ابزار مخرب بسازیم توجه : آموزش صرفا برای افزایش اطلاعات عمومی ش...
UNITY
آموزش: آیا مدیر سیستم یا مدیر وب سایت می تواند به پسوردهای شما دسترسی داشته باشد؟
آیا مدیر سیستم یا مدیر وب سایت می تواند به پسوردهای شما دسترسی داشته باشد؟ یکی از سئوالاتی که در طی سالیان سال فعالیت در سازمان های مختلف و البته مدیریت وب سایت ITPRO کاربران از من می پرسیدند این بود که آیا شما می توانید پسوردها یا همان رمزهای عبور ( گذرواژه) را ببینید ؟ خوب اگر اینطور باشد ما احساس امنیت نمی کنیم و حریم خصوصی ما زیر سئوال می رود و به همین خاطر از عضویت در وب سایت شما خودداری می کنیم !! از طرفی کاربران شبکه نیز همیشه به چشم یک جاسوس که به همه پسوردهای شم...
UNITY
آموزش: فایل SAM چیست و چگونه از آن حفاظت کنیم ؟
فایل SAM چیست و چگونه از آن حفاظت کنیم ؟ اگر از کاربران سیستم عامل ویندوز هستید حتما برای خودتان یک username و password برای ورود به سیستم دارید. آیا تا به حال از خودتان سئوال پرسیده اید که این username و password در کجای سیستم ذخیره می شود و آیا ممکن است کسی بتواند به پسوردهای ما در سیستم دسترسی پیدا کند یا خیر ؟ خوب در ابتدا به این موضوع توجه کنید که در هر جاییکه صحبت از ذخیره سازی اطلاعات می شود ما نیاز به یک پایگاه داده یا Database ب...
UNITY
آموزش: Keylogger چیست ؟
Keylogger چیست ؟ آیا تا به حال به این موضوع فکر کرده اید که چرا پلیس فتا و کارشناس های امنیت همیشه به شما توصیه می کنند که در هنگام انجام خریدهای اینترنتی از صفحه کلیدهایی که بصورت مجازی در صفحه ورود بانک یا پرداخت وجود دارند استفاده کنید و رمز عبور خودتان را با استفاده از کلیدهای کیبورد یا صفحه کلید وارد نکنید ؟ این دقیقا بهترین مثالی است که می توانیم در خصوص مفهوم Keylogger برای شما بزنیم. Keylogger یک نرم افزار...
Dr. Infinity
آموزش: پنهان نگاری یا Stenography چیست؟
پنهان نگاری یا Stenography چیست؟ طبق تعاریف معمول، Steganography مخفی سازی داده درون داده ای دیگر است. Steganography یک تکنیک رمزنگاری است که می توان آن را به همراه سایر تکنیک های رمزنگاری معمول، جهت ایجاد امنیت بیشتر مورد استفاده قرار داد. در واقع Steganography قدمی فراتر از رمزنگاری معمولی است، بدین صورت که شما با مخفی کردن داده رمز شده درون یک فایل (مانند ویدیو، صدا، تصویر و یا متن)، امکان شکسته شدن و لو رفتن داده رمزنگاری ش...
yek_mosafer2000
آموزش: تغییر پسورد کنسول مدیریت کسپرسکی 10 ( Consol Kaspersky Security 10 )
تغییر پسورد کنسول مدیریت کسپرسکی 10 ( Consol Kaspersky Security 10 ) - تغییر پسورد کنسول مدیریت کسپرسکی 10 چنانچه تنظیمات پسورد بر روی کنسول مدیریت کسپرسکی ( KSC ) به صورت یک نام کاربری تحت دامین تعریف شده ( Domain Name / User ) ، اگر شما به عنوان مدیر شبکه قصد داشته باشید تا نام کاربری و پسورد را تغییر دهید ، امکان دسترسی به کنسول را تا زمانی که این تغییرات را برای کسپرسکی 10 تعریف نکرده باشید نخواهید داشت ، برای این منظور کسپرسکی برنامه ای را به نام klsrvswch...
UNITY
آموزش: منظور از Password Cracking چیست ؟
منظور از Password Cracking چیست ؟ Password به معنی رمزعبور و Crack به معنی شکستن است و بصورت کلی در حوزه امنیت اطلاعات به فرآیند بازیابی پسوردها از حالت رمزنگاری شده به حالت غیررمزنگاری شده و در اصطلاح Cleartext گفته می شود. در اکثر سیستم هایی که برای دسترسی از پسورد استفاده می کنند پسوردها بصورت ذاتی در محیط خام یا Cleartext نگهداری نمی شود ودر قالبی رمزنگاری شده نگهداری می شوند ، اینکه با استفاده از تکنیک های رمزگشایی مختلف شما ...
yek_mosafer2000
آموزش: نحوه مسدود کردن برنامه سایفون با کسپرسکی سرور 10
نحوه مسدود کردن برنامه سایفون با کسپرسکی سرور 10 با سلام و خسته نباشید ... یکی از کاربران از بنده خواسته بودن آموزش بستن برنامه سایفون ( ف ی ل ت ر شکن ) را با کسپرسکی سرور 10 آموزش بدم ، تصمیم گرفتم این آموزش را در داخل سایت قرار بدم تا کاربران کسپرسکی سرور 10 هم استفاده کنند ! 1- ابتدا وارد کنسول کسپرسکی سرور شوید سپس منوی Advanced >>> Application Management >>> Application categories را باز کنید 2- در منوی App...
UNITY
آموزش: اسکن کردن و Enumeration سرویس NetBIOS با nbtscan و nbtstat
اسکن کردن و Enumeration سرویس NetBIOS با nbtscan و nbtstat همانطور که قبلا بصورت خیلی مفصل در خصوص سرویس NetBIOS و کاربرد آن در شبکه در ITPRO صحبت کردیم ، الان شما می دانید که این سرویس در شبکه های جدید کمتر مورد استفاده قرار می گیرد و مدیران شبکه این سرویس را معمولا غیرفعال می کنند اما همچنان ما از سیستم عامل های قدیمی چه در حالت سرور و چه در حالت کلاینت در شبکه ها استفاده می کنیم و همین مورد می تواند مشکلات امنیتی را برای ما ایجاد کند. همچنین شما خواست...
fa.dashti
آموزش: با پورت اسکنر اینترنتی چه کنیم ؟
با پورت اسکنر اینترنتی چه کنیم ؟ همه افرادي كه در حوزه امنيت فعاليت دارند، از بحث مهندسی امنيت گرفته تا مديريت امنيت ، با مفهوم port scan اشنا هستند. به طور خلاصه در يك مرور سطحی، پورت اسكن بخشي از عمليات هك یک نفوذ محسوب می شود كه در آن شخص نفوذ گر سعی می كند تا با اسكن كردن يك سيستم پورت باز روي يك هاست شبكه اي را شناسايی كند تا پس از پیدا کردن این پورت ، سرويسی كه بروي پورت فعال است را شناسايی كرده و به آن نفوذ كند. بر...
UNITY
آموزش: IP Spoofing چیست ؟ ( به زبان خیلی ساده )
IP Spoofing چیست ؟ ( به زبان خیلی ساده ) همانطور که می دانید بسیاری از فایروال ها صرفا به آدرس های مشخصی اجازه عبور ترافیک را می دهند و این باعث می شود که هکرها نتوانند به شبکه های داخلی آنها نفوذ کنند. اما تکنیک هایی وجود دارد که به هکرها اجازه می دهد که بتوانند خودشان را به جای افراد مجاز جا بزنند و هویت آنها را جعل کنند ، یکی از این روش ها جعل کردن آدرس IP یا IP Spoofing است. در این روش بصورت خیلی ساده هکر آدرسی که در درخواست خود به ع...
UNITY
آموزش: چرا از Anonymizer استفاده می کنیم ؟
چرا از Anonymizer استفاده می کنیم ؟ قبلا در ITPRO در خصوص ماهیت Anonymizer و اینکه مکانیزم کاری آن چیست صحبت کردیم و گفتیم که در ساده ترین حالت برای ناشناس نگه داشتن شما در محیط اینترنت مورد استفاده قرار می گیرد اما دلایل دیگری نیز در خصوص استفاده کردن از Anonymizer و چرایی استفاده از آن وجود دارد که در این مطلب به بیان آنها می پردازیم : اطمینان از حریم خصوصی -- با توجه به اینکه Anonymizer اطلاعات هویتی و شناسایی شما در هنگام...
EdrisSharifi
آموزش: آموزش بایند کردن بدون هیچ کد و برنامه اضافی (ویژه)
آموزش بایند کردن بدون هیچ کد و برنامه اضافی (ویژه) به نام خدا در این آموزش شما با نحوه بایند کردن دو فایل بدون نیاز به هیچ کار اضافی و کد نویسی آشنا خواهید شد . نکته : فقط به نرم افزار WinRar نیاز دارید که به طور پیش فرض روی ویندوز های 7 , 8 , 10 نصبه . (اگه ویندوز اورجینال نباشه خخخخخ که معمولا نیست) در قدم اول شما باید دو فایلی که میخاین با هم بایند کنید رو انتخاب کنید و کلیک راست کنید و Add to Archive رو انتخاب کنید . در قدم دوم شم...
Alighalehban
آموزش: ساخت و استفاده از ایمیل ناشناس یا Fake Mail توسط ربات تلگرام
ساخت و استفاده از ایمیل ناشناس یا Fake Mail توسط ربات تلگرام بعضی وقت ها لازمه که وقتی میخایم تو بعضی سایت ها ثبت نام کنیم یا ایمیلی بفرستیم از ایمیل شخصی خودمون استفاده نکنیم یا مثلا میخایم از خدمات سایتی برای یکبار استفاده کنیم ولی نمیخایم ایمیل خودمون رو بدیم چون بعد از دادن ایمیل مرتب این سایت ها اقدام به ارسال تبلیغات میکنن حالا هر کس دلیل خودش رو میتونه داشته باشه که نخاد ایمیل شخصی خودش رو بده در این حالت تنها راهی که هست اینه که از ایمیل های موقت اس...
Alighalehban
آموزش: رهگیری ایمیل های ارسال شده توسط جی میل از داخل خود Gmail
رهگیری ایمیل های ارسال شده توسط جی میل از داخل خود Gmail برای رهگیری ایمیل های ارسال شده اصولا سرویس های جداگانه ای وجود دارد (بطور مثال میتوانید این مطلب را بخوانید ) که در اکثرا در مبحث مارکتینگ و بازاریابی مورد استفاده قرار میگیرد تا زمان ارسال تبلیغات برای مشتریان از میزان استقبال مشتریان از پیام های ارسالی امار گیری شود بطور مثال این سرویس ها این امکان را میدهند تا شما بفمید چند نفر ایمیل شما را خوانده چند نفر نخوانده و چند نفر بدون خواندن پیام را ...
UNITY
آموزش: معرفی تکنیک پورت اسکن Packet Fragmentation برای پورت اسکن پشت فایروال و IDS
معرفی تکنیک پورت اسکن Packet Fragmentation برای پورت اسکن پشت فایروال و IDS خوب تا اینجای کار در ITPRO انواع و اقسام روش های مختلف Port Scanning را با هم یاد گرفته ایم و مفاهیم هر کدام را متوجه شده ایم . اما همیشه هم روشهای گفته شده کارایی لازم را ندارند به ویژه زمانیکه شما در پشت یک فایروال قرار داشته باشید فرآیند Port Scan بسیار دشوارتر خواهد بود. از این جهت روش های متنوع تری برای پورت اسکن پشت فایروال ها و سیستم های تشخیص نفوذ وجود دارد که یکی از جالبترین و جذاب ترین آ...
Alighalehban
آموزش: کدگذاری کامل هارد دیسک با ماژول امنیتی سخت افزاری Trusted Platform Module )TPM) + حفظ اطلاعات حتی درصورت کپی و یا سرقت فیزیکی هارد دیسک
کدگذاری کامل هارد دیسک با ماژول امنیتی سخت افزاری Trusted Platform Module )TPM) + حفظ اطلاعات حتی درصورت کپی و یا  سرقت فیزیکی هارد دیسک شاید برای بسیاری از کاربران در تمامی سطوح این مسئله بسیار حایز اهمیت باشد تا روشی بیابند که بوسیله آن بتوان نهایت امنیت را برای سیستم و همچنین اطلاعات فراهم نمود البته امروزه برنامه های نرم افزاری زیادو بسیار حرفه ای وجود دارد که شما میتوانید برای کدگذاری اطلاعات خود از آنا بهره ببرید ولی همانطور که میدانید این برنامه ها نیز هرکدام با روشهای بسیاری قابل هک و شکسته شدن و یا کشف رمز هستن و چنانچه ب...
UNITY
آموزش: TCP Connect / Full Open یا Vanilla Scan چیست ؟
TCP Connect / Full Open یا Vanilla Scan چیست ؟ به عنوان یک ITPRO در حوزه امنیت اطلاعات شما باید بعد از این بدانید که قابل اعتمادترین نوع پورت اسکن از نوع TCP ، TCP Connect Scan یا Full Open Scan است که بعضا ما آن را به عنوان Vanilla Scan هم می شناسیم. در این نوع تکنیک پورت اسکن ، اسکنر یک درخواست برقراری ارتباط با سرور مقصد بر روی پورت مورد نظرش ارسال می کند ، این درخواست توسط سیستم TCP Connect اسکنر ارسال می شود ، در طرف مقابل اگر سرور هدف بر...
M_Amin_M
آموزش: همه چیز درباره مدرک بین المللی SSCP
همه چیز درباره مدرک بین المللی SSCP دوستان سلام امیدوارم حالتون خوب باشه :) امروز میخوایم دوره SSCP از سری دوره های امنیت شبکه رو خدمتتون معرفی کنم. Systems Security Certified Practitioner که به اختصار SSCP نامیده میشه از سری دوره های پایه ای در زمینه امنیت شبکه به حساب میاد که توسط انجمن غیرانتفاعی ISC2 تدوین و عرضه شده است دوره ای که مفاهیم اصلی و پایه ای امنیت شبکه های کامپیوتری رو به بهترین شکل به دانشجویان خودش اقدام به یا...
hamideh_smi7
آموزش: نحوه ی پاک کردن باج افزار wannacry بدون پرداخت پول
نحوه ی پاک کردن باج افزار wannacry بدون پرداخت پول گروهی از پژوهشگران امنیتی، ابزاری ساخته اند که می تواند به کاربرانی که مورد حمله باج افزار WannaCry قرار گرفته اند، کمک کند تا بدون پرداخت باج یا پاک کردن کامل حافظه دستگاه خود، بتوانند فایل های خود را رمز گشایی کنند. این ابزار که Wanakiwi نام دارد، می تواند با باج افزار WannaCry ، مقابله کند؛ این باج افزار فایل های کاربر را کدگذاری کرده و برای دسترسی مجدد کاربر به دستگاه، پرداخت مبلغی بر حس...
Alighalehban
آموزش: آشنایی با Crypter , عبور از سد آنتی ویروس , دستکاری و ناشناس کردن اطلاعات و دیگر کاربردها
آشنایی با Crypter , عبور از سد آنتی ویروس , دستکاری و ناشناس کردن اطلاعات و دیگر کاربردها مبارزه Crypter و آنتی ویروس ها داستان طولانی دارد چرا که شرکت های تولید کننده انتی ویروس همیشه در تلاش هستند تا قدرت شناسایی خود در شناسایی و بلاک کردن برنامه های مضر را بالا برده از طرف دیگر هم سازندگان ویروس و برنامه های مخرب هم از پا ننشسته و قدرت خود را در تولید برنامه های ناشناس و غیرقابل شناسایی توسط آنتی ویروس ها بالا میبرند در این مطلب با یکی از روش های موثر در ناشناس ماندن اطلاعات و برنا...
mostafa lor
آموزش: اموزش تست نفوذ به وب سایت با استفاده از باگ LFD
اموزش تست نفوذ به وب سایت با استفاده از باگ LFD به نام خدای مهربان -- سلام امیدوارم ردیف باشین و مث بروسلی سرحال -- تو این قسمت میخواییم به وب سایت هایی تست نفوذ بزنیم که باگ LFD‌ رو دارن و با استفاده از این باگ به بانک اطلاعاتیشون دسترسی پیدا کنیم و بتوینم فایل هایی که تو وب سایت مورد نظر اپلود شده رو دانلود کنیم. -- نکته : این تستی که ما میزنیم مخصوص وب سایت هایی هستش که از PHP‌ به عنوان زبان سمت سرور استفاده کردن بیشتر رو وب سایت های ...
امیرحسین کریم پور
آموزش: چگونه نوتیفیکیشن های آنتی ویروس Norton و برنامه های همراه آن را غیرفعال کنیم ؟
چگونه نوتیفیکیشن های آنتی ویروس Norton و برنامه های همراه آن را غیرفعال کنیم ؟  Norton همانند نرم افزار های آنتی ویروس دیگر با نوتیفیکشن های مزاحم خود گاهی اوقات حوصله ما را سر می برد.نوار ابزار هایی که بر روی مرورگرتان نصب میکند، pops up هایی که گاهی حتی در صورت دانلود یک فایل امن و سالم نشان داده میشود و به شما برخی از پیشنهادات و گزارشات را نشان میدهند از قبیل معضلات هستند.اما شما میتوانید نرم افزار Norton را طوری تنظیم کنید که فقط نوتیفیکش های خاصی را به شما نشان دهد....
araf56
آموزش: امن سازی سیستم با غیرفعال کردن ویژگی AutoFill
امن سازی سیستم با غیرفعال کردن ویژگی AutoFill سوء استفاده هکرها از ویژگی AutoFill -- ویژگی AutoFill ، امکانیست که کاربران فیلدهای داخل آن برای اولین بار پر می کنندو سپس هرگاه وارد وب سایتی شوند که از آنها درخواست تکمیل فیلدهای خود را بکند، بطور خودکار مواردی را که قبلا در بخش AutoFill وارد کردید، در باکس های مربوطه قرار می گیرد. اما این ویژگی، بستری را برای هکرها و نفوذگرها فراهم کرده تا در این مواقع بجای اینکه اطلاعات وارد شده کاربر د...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم Whois بهتره یا یک مثال این آموزش رو شروع کنم چند وقت پیش رفتم توی سایت NIC.ir و یک دامنه بنام moein2v.ir رو ثبت کردم وقتی داشتم این دامنه رو ثبت میکردم یک سری از مشخصات خودم رو به عنوان کسی که مالک این دامنه هست و به قول معروف صاحب امتیاز دامنه هستش ثبت کردم . سوالی که پیش میاد اینه که این اطلاعاتی که من ثبت کردم کجا ازش استفاد میشه ؟ این اطلاعات در یک دیتا بیس که این DB شامل اط...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم NSlookup -- اول از همه بگم که مخفف Name Server Lookup هستش و یک دستور ابزاری که برای رفع مشکلات DNS ما استفاده میکنیم و هر مدیر شبکه ای با استفاده از این دستور میتونه سرویس DNS شبکه رو تست و اشکالاتش رو برطرف کنه .در مورد NSlookup در انجمن زیرساخت و شبکه صحبت شده و من لازم نمیبینم که بخوام دوباره در موردش آموزشی بنویسم پس میرم سراغ اصل مطلب .CMD رو باز کرده و دستور nslookup رو تایپ میکنیم ...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت دوم
DNS Enumeration اول از همه یک صحبت کوتاه در مورد خود مفهوم DNS داشته باشم با شما ، DNS یک سرویس تحت شبکه است که نام های شبکه رو ( منظورم همون Domain Name ) به آدرس IP و بر عکس ( یعنی آدرس IP رو به Domain name ) تبدیل میکنه ؛ حفظ کردن اسم ها آسون تر از حفظ کردن آدرس های اینترنتیه اما اینترنت براساس آی پی کار میکنه برای همین از DNS استفاده میشه . حالا فرآیند DNS Enumeration چیه ؟ فرآیندیس...
mostafa lor
آموزش: بالا بردن امنیت سایت های وردپرسی
بالا بردن امنیت سایت های وردپرسی عرض سلام و ادب خدمت همگی -- شاید براتون پیش اومده که سایت وردپرسی دارید و همه کارهایی رو که برا امن کردن سایت میشه انجام داد انجام میدین ولی باز هم سایتتون هک میشه امیر تتلو : چرا؟ رضا پیشرو : چرا؟ اقا خو صب کنید الان میگمدون همونطوری که میدونید وردپرس خودش خیلی امنه و هر چند یه بار اپدیت میشه و باگ های رو که داره پچ میکنه حالا با وجود این مسائل مورد داشتیم سایتش به فنا رفته ام...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت اول
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی )  - قسمت اول توی مقاله قبلی در مورد فاز ها صحبت کردیم توی این مقاله میخوام در مورد جمع آوری اطلاعات باهاتون یک سری از حرفا رو در میون بزارم . جمع آوری اطلاعات چندین مرحله داره همانطور که شکل زیر رو مشاهده می فرمائید در دو مرحله اول ما میخوایم اطلاعات اولیه رو پیدا کنیم و رنج شبکه رو موقعیت یابی نماییم . به این دو مرحله اصطلاحا رد پا زنی یا جستجوی ردپا یا همون footprinting گفته می شود . این مرحله رد...

در حال به روز رسانی نرم افزار سایت، از شکیبایی شما ممنونیم