هنگام انجام تحقیقات، باید تعیین کنید که آیا شواهد در محل یا در فضای ابری قرار دارند. نکاتی که تاکنون در مورد آنها صحبت کردیم در ارتباط با شواهد درونسازمانی بودند. اما چند نکته مهم در ارتباط با فضای...
به عنوان یک کارشناس امنیتی یا فردی که قصد دارد در آزمون سکیوریتی پلاس شرکت کند، باید نحوه کار با چند مورد از ابزارهای امنیتی را که کاربرد گستردهای در ارتباط با جرمشناسی دیجیتالی دارند بدانید. در...
پروتکلهای مسیریابی تکپخشی (Unicast) نقش مهمی در ساختار اینترنت دارند. این پروتکلها با ارائه یک مکانیزم بهینه ارسال و دریافت بستهها، نرخ ازدسترفتن دادهها را بهحداقل میرسانند. پروتکلها با...
در زمانهای قدیم جاوااسکریپت، زبان برنامهنویسی منحصر به وب بود که نقش مهمی در موفقیت طیف گستردهای از وبسایتها و برنامههای وبمحور داشت. در شرایطی که برنامهنویسان برای ساخت پروژههای مختلفی از...
یکی از مهمترین تحولات صد سال اخیر مرتبط با حوزه اقتصاد و فناوری، حباب داتکام بود که بین سالهای 1995 تا 2000 میلادی اتفاق افتاد. یک حباب اقتصادی که طی آن بازار بورس سهام کشورهای صنعتی رشد چشمگیر...
بخش بزرگی از فرآیند جرمشناسی دیجیتالی، اعتبارسنجی یکپارچگی محتویات ایمیجهای تهیهشده از طریق به کارگیری یک الگوریتم هش بر روی دادهها است تا یک مقدار هش یکپارچه بهدست آید. هدف این است که مقدار هش...
پایتون یکی از محبوبترین زبانهای برنامهنویسی است که برای ساخت پروژههای مختلفی از آن استفاده میشود. این زبان در سال 2021 به دلیل استقبال عمومی در جایگاه سوم فهرست وبسایت TIOBE قرار گرفت. سهولت...
یکی از موضوعات جذاب دنیای امنیت سایبری، جرمشناسی کامپیوتری است. جرمشناسی کامپیوتری، به جمعآوری و تجزیهوتحلیل شواهد بهدست آمده از رایانهها، سرورها یا دستگاههای تلفن همراه اشاره دارد. بهطور...
ذخیرهسازی متصل به شبکه (NAS) سرنام Network-Attached Storage یک مکانیزم ذخیرهسازی و سازماندهی فایلها است. این مکانیزم ذخیرهسازی متمرکز به کاربران و دستگاههای کلاینت اجازه میدهد به ذخیرهسازی،...
ذخیرهسازی ابری به سازمانها اجازه میدهد حجم گستردهای از دادهها را ذخیرهسازی کرده و در صورت لزوم به آنها دسترسی داشته باشند. رویکرد فوق به شرکتها اجازه میدهد تا مالکیت معنوی خود بر اطلاعات را...
تسترهای نفوذ به ابزارهای مختلفی برای شناسایی (پروفایل) نقاط ضعف موجود در شبکههای سازمانی، کشف اطلاعات و سیستمها دسترسی دارند. در ادامه، برخی از ابزارهای رایج شناسایی و کشف مورد استفاده توسط تسترهای...
جمله معروفی میگوید: «ماجراجویی از نقطهای آغاز میشود که تصمیم میگیرید از منطقه امن خود خارج شوید.» اگر به مقالات منتشرشده در وبسایتهای پارسی نگاه کنید، متوجه میشوید که بخش عمدهای از آنها...
نکتهای که بهعنوان یک آزمایشکننده تست نفوذ باید به آن دقت کنید این است که فرآیند تست نفوذ شما (pentest) مشابه کاری باشد که هکر برای دسترسی به سیستمها و زیرساختها انجام میدهد. درک این موضوع مهم...
بازیابی اطلاعات یکی از مهمترین وظایف محول شده به برنامههای نرمافزاری است. بانکهای اطلاعاتی در ابتدای کار با دادههای محدودی سروکار دارند که بررسی آنها بدون نیاز به ابزارهای خاصی امکانپذیر است،...
هر بار که شخصی لپتاپ خود را روشن میکند یا گوشی هوشمند خود را روشن میکند، مجموعه عملیات معجزهآسا رخ میدهد یا ممکن است برای کاربر معمولی فناوری اینطور بهنظر برسد. با فشار ساده یک دکمه، کاربر به...