حمیدرضا تائبی

آموزش CEH (هکر کلاه سفید): آشنایی با انواع مختلف مکانیزم‌های رمزنگاری اطلاعات
حمیدرضا تائبی
امنیت
09/04/1399 - 13:35
ابزارهای بی‌شماری برای شکستن مکانیزم‌های امنیتی و ورود به برنامه‌های مبتنی بر وب وجود دارد. اگر سایت از خط‌مشی‌های امنیتی مشخصی همچون قفل کردن تعداد تلاش‌های ناموفق استفاده نکند، برای یک هکر تنها...
آموزش CEH (هکر کلاه سفید): آشنایی با رایج‌ترین بردارهای حمله به برنامه‌های تحت وب
حمیدرضا تائبی
امنیت
07/04/1399 - 13:15
حملات Cross-Site در چند سال گذشته رایج شده‌اند. هر دو حمله Cross-Script و حملات جعل درخواست از سایت‌های دیگر (CSRF) سرنام cross-site request forgery attacks به‌طور ویژه‌ای روی ورودی‌هایی که به شکل...
چگونه کووید 19 شبکه‌سازی سازمانی را دستخوش تغییر خواهد کرد؟
حمیدرضا تائبی
فناوری شبکه
05/04/1399 - 11:30
با گسترش ویروس کرونا شرکت‌های خصوصی و برخی از نهادهای دولتی تهمیداتی در نظر گرفته‌اند تا کارمندان‌شان از رویکرد دورکاری برای انجام فعالیت‌های کاری استفاده کنند، همین موضوع باعث شده تا فشارهای پیش‌...
آموزش CEH (هکر کلاه سفید): چگونه از وب‌سرور‌ها در برابر حملات باید محافظت کرد؟
حمیدرضا تائبی
امنیت
04/04/1399 - 12:50
ایمن‌سازی وب‌سرورها مستلزم به‌کارگیری یکسری استراتژی‌های دفاع در عمق است. در حال حاضر شش دفاع خوب ایمن‌سازی یا در اصطلاح تخصصی قفل کردن سیستم‌عامل تا حد عملی، نصب منظم وصله‌ها در زمان درست، غیر فعال...
آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهای بهره‌برداری خودکار از رخنه‌های امنیتی
حمیدرضا تائبی
امنیت
02/04/1399 - 13:45
احراز هویت نقش مهمی در امنیت وب‌سایت‌ها ایفا می‌کند. ممکن است بخش‌هایی در یک سایت وجود داشته باشند که باید محدود شوند یا دسترسی به محتوای محرمانه یا حساس برای هر فردی امکان‌پذیر نباشد. روش‌های مختلف...
آموزش CEH (هکر کلاه سفید): ابزارهایی که برای اسکن وب‌سرورها از آن‌ها استفاده می‌شود
حمیدرضا تائبی
امنیت
31/03/1399 - 12:05
بخش عمده‌ای از آسیب‌پذیری‌های کشف شده در ارتباط با وب‌سرورها این امکان را در اختیار هکرها می‌دهند که موارد کشف شده را روی وب‌سرورها آزمایش کنند به این امید که مسئولان مربوطه وصله‌ها را برای ترمیم...
آموزش CEH (هکر کلاه سفید): هکرها به چه اهدافی در وب حمله می‌کنند؟
حمیدرضا تائبی
امنیت
28/03/1399 - 14:20
دنیای وب مکانی است که همه ما را به یکدیگر متصل می‌کند، اما تعداد کمی از کاربران با کم و کیف سرویس‌ها و فرآیندهای پشت صحنه وب آشنایی دارند. سرورهای وب، برنامه‌های وب و سرورهای SQL از جمله مولفه‌های...
تاثیر ویروس کرونا بر تغییر فرهنگ کار سازمانی
حمیدرضا تائبی
پرونده ویژه
27/03/1399 - 13:25
در ابتدای شیوع ویروس کرونا اغلب افراد تصور می‌کردند این ویروس محدود به کشور خاصی است و پس از گذشت مدت زمان کوتاهی مهار خواهد شد؛ اما به مرور زمان که بیماری گسترش پیدا کرد و رسانه‌ها اخبار مختلفی...
معرفی مدارک و دوره‌های امنیت که هر کارشناس امنیتی به آن‌ها نیاز دارد
حمیدرضا تائبی
امنیت
26/03/1399 - 13:50
مشاغل مرتبط با امنیت جنبه‌های زیادی را در بر می‌گیرند که از آن جمله می‌توان به متخصص امنیت اطلاعات، تحلیل‌گر امنیت، مدیر امنیت شبکه، مدیر سیستم (با نگاه مسئولانه به امنیت)، مهندس امنیت و همچنین نقش‌...
آموزش CEH (هکر کلاه سفید): حملات DDoS و DoS چیستند و چگونه پیاده‌سازی می‌شوند؟
حمیدرضا تائبی
امنیت
26/03/1399 - 05:25
حمله دائمی انکار سرویس به‌نام phlashing شناخته می‌شود. ایده phlashing این است که دستگاه یا سخت‌افزار به شکل دائم غیرقابل استفاده شود. در حالی که چنین حملاتی عمدتاً نظری تلقی می‌شوند، اما ابزارهایی...
چگونه یک استارتاپ موفق راه اندازی کنیم؟
حمیدرضا تائبی
عصرشبکه
25/03/1399 - 13:35
زمانی که فرد یا افرادی تصمیم به راه‌اندازی یک استارت‌آپ می‌گیرند باید به یکسری نکات کلیدی توجه داشته باشند. اول آن‌که ایده‌ای که استارت‌آپ بر پایه آن طرح‌ریزی می‌شود به درستی انتخاب شده باشد، تحلیل...
برای اتصال به اینترنت از شبکه بی‌سیم استفاده کنیم یا باسیم؟
حمیدرضا تائبی
فناوری شبکه
24/03/1399 - 13:15
کاربران همواره این سوال را مطرح می‌کنند که بهترین روشن اتصال به اینترنت چیست و باید از شبکه‌های بی‌سیم استفاده کنیم یا شبکه‌های سیمی یک دسترسی مطمئن به اینترنت را فراهم می‌کنند. هر یک از روش‌های فوق...
آموزش CEH (هکر کلاه سفید): ابزارهای سرقت نشست‌ها و بازپخش جلسات
حمیدرضا تائبی
امنیت
24/03/1399 - 13:10
دو مکانیسم اصلی پیشگیری و تشخیص برای مقابله با حمله روبایش جلسات وجود دارد. راه اصلی برای محافظت در برابر روبایش رمزگذاری است. اقدامات پیشگیرانه شامل محدود کردن اتصالاتی است که می‌توانند وارد شبکه...
آموزش CEH (هکر کلاه سفید): روبایش نشست‌ها و سرقت توکن‌ها چگونه انجام می‌شوند
حمیدرضا تائبی
امنیت
21/03/1399 - 13:20
روبایش یک نشست اجازه می‌دهد رویکرد شنود وارد مرحله بعدی شود. روبایش یک فرآیند فعال است که از نقاط ضعف TCP / IP در یک ارتباط شبکه‌ای بهره می‌برد. در حمهل سرقت نشست هکر ضمن آن‌که به دنبال شوند است، سعی...
مودم، روتر، سوییچ و هاب چه تفاوتی با یکدیگر دارند؟
حمیدرضا تائبی
فناوری شبکه
20/03/1399 - 13:40
تفاوت مودم و روتر از سوالات رایج بسیاری از کاربران است که در هنگام خرید دستگاهی برای اتصال به اینترنت با آن رو به رو می شوند. از سوی دیگر یکی از پرسش‌های رایج کاربران به تفاوت میان روتر و سوییچ و هاب...
آموزش CEH (هکر کلاه سفید): هکرها به چه ابزارهای شنودکننده‌ای دسترسی دارند؟
حمیدرضا تائبی
امنیت
19/03/1399 - 13:55
ابزارهای مختلفی برای شنود وجود دارد که برخی از آن‌ها رایگان و برخی دیگر ممکن است تا هزار دلار قیمت داشته باشند. ابزارهایی شبیه به Wireshark هر آن چیزی که یک هکر یا کارشناس امنیتی به آن نیاز دارند را...

صفحه‌ها