امنیت

آموزش CEH (هکر کلاه سفید): فیشینگ و مهندسی اجتماعی چگونه کاربران را قربانی می‌کنند
حمیدرضا تائبی
امنیت
06/05/1399 - 13:35
مهندسی اجتماعی هنر فریب افراد و مجبور کردن آن‌ها به انجام کاری زیان‌بار است. هکرهای ماهر در مهندسی اجتماعی کارمندان سازمانی و حتا پیمانکاران را هدف قرار می‌دهند. مهندسی اجتماعی یکی از حملات بالقوه...
آموزش CEH (هکر کلاه سفید): امنیت فیزیکی چیست و چرا به اندازه امنیت منطقی اهمیت دارد؟
حمیدرضا تائبی
امنیت
04/05/1399 - 13:25
امنیت فیزیکی، همانند امنیت منطقی دغدغه‌های خاص خود را دارد. سال‌ها پیش، هنگامی که بیشتر سیستم‌های رایانه‌ای به عنوان مین‌فریم‌ها تعریف شده بودند، امنیت فیزیکی آن‌ها مشکل خاصی نداشت. سازمان‌ها می‌...
آموزش CEH (هکر کلاه سفید): هکرها چگونه دیوارهای آتش را دور می‌زنند؟
حمیدرضا تائبی
امنیت
01/05/1399 - 13:35
متأسفانه، هیچ تکنیک پنهانی برای دور زدن دیوارهای آتش وجود ندارد. دیوارهای آتش به دلیل پیکربندی نادرست یا فهرست‌های کنترل دسترسی که به اشتباه آماده شده‌اند با شکست روبرو می‌شوند. از طرفی مهاجمان می‌...
آموزش CEH (هکر کلاه سفید): دیوارآتش، فیلترهای بسته، گیت‌وی سطح مداری و لایه کاربردی
حمیدرضا تائبی
امنیت
30/04/1399 - 13:35
در بیشتر سازمان‌ها ترکیبی از دیوارآتش، فیلترهای بسته، پروکسی‌سرورها و بازررسی دارای حالت استفاده می‌شود. آن‌ها ترکیی از فناوری‌های مختلف را در DMZ استفاده می‌کنند تا به شکل دقیق‌تر از زیرساخت‌ها...
آموزش CEH (هکر کلاه سفید): هکرها چگونه به سامانه‌های تشخیص نفوذ حمله می‌کنند؟
حمیدرضا تائبی
امنیت
28/04/1399 - 13:15
دیوارهای آتش به دو صورت نرم‌افزاری و سخت‌افزاری برای محدود یا فیلتر کردن ترافیک بین یک شبکه قابل اعتماد و غیر قابل اعتماد و کنترل ترافیک و محدود کردن فعالیت خاص استفاده می‌شوند. به‌طور مثال، برخی از...
چگونه بفهمیم گوشی هک شده است
محسن آقاجانی
امنیت
موبایل
27/04/1399 - 14:40
این روزها تلفن هوشمند به بخشی جدایی ناپذیر از زندگی همه ما تبدیل شده است و به همین دلیل آن را به یک مخزن اطلاعات شخصی از جزئیات حساب بانکی تا پیامها و ایمیل های شخصی و کاری ما تبدیل کرده است. این...
هک حساب توییتر بیل‌گیتس و ایلان ماسک و چهره‌های دیگر برای دزدی بیت‌کوین
امنیت
27/04/1399 - 04:15
حساب‌های توییتری متعلق به افراد نام آشنایی همچون چانگ‌پنگ ژائو، ایلان ماسک، جاستین سان، بیل گیتس، وارن بافت، جف بزوس، ریپل، صرافی بیتفینکس و … هک شده است. در این حساب‌ها، هکرها توییت‌های کلاه‌...
چگونه گوشی هک شده را نجات دهیم
محسن آقاجانی
امنیت
موبایل
25/04/1399 - 13:40
اطلاع از این که کسی برخلاف میلتان به گوشی شما دسترسی پیدا کرده می‌تواند ترسناک باشد. همه ما اطلاعات مهم و شخصی بسیار زیادی را در گوشی خود نگهداری می‌کنیم. کارهای بانکی انجام می‌دهیم، با دوستان و...
آموزش CEH (هکر کلاه سفید): سامانه تشخیص نفوذ چیست و چگونه کار می‌کند؟
حمیدرضا تائبی
امنیت
25/04/1399 - 13:35
سامانه‌های تشخیص نفوذ (IDS) نقش مهمی در محافظت از زیرساخت‌های فناوری اطلاعات دارند. تشخیص نفوذ شامل نظارت بر ترافیک شبکه، تشخیص تلاش برای دستیابی دسترسی غیرمجاز به یک سیستم یا منابع و اطلاع رسانی به...
آموزش CEH (هکر کلاه سفید): چگونه ترافیک شبکه بی‌سیم را تحلیل کنیم؟
حمیدرضا تائبی
امنیت
23/04/1399 - 13:40
تحلیل ترافیک بی‌سیم برای این منظور انجام می‌شود تا مشخص شود چه نوع ترافیکی در یک شبکه بی‌سیم انتقال پیدا می‌کند و از چه مکانیزم‌های امنیتی استفاده شده است. شنود بسته‌ها برای تحلیل ترافیک بی‌سیم...
آموزش CEH (هکر کلاه سفید): رایج‌ترین تهدیدات پیرامون شبکه‌های محلی بی‌سیم
حمیدرضا تائبی
امنیت
21/04/1399 - 13:05
هکرها در حمله به شبکه‌های بی‌سیم یا کارشناسان امنیتی برای ارزیابی این شبکه‌ها با هیچ کمبود خاصی روبرو نیستند. با گذشت زمان، ابزارها با تغییر فناوری و رفع آسیب‌پذیری‌ها شکل قدرتمندتری به خود گرفته‌اند...
کارشناسان امنیتی سازمان‌ها نسبت به حملات سایبری 99 هوشیار باشند
حمیدرضا تائبی
امنیت
18/04/1399 - 13:45
مایکروسافت و گوگل سعی می‌کنند سیستم‌عامل‌های اندروید و ویندوز را به شکل ایمنی در اختیار مصرف‌کنندگان نهایی قرار دهند تا هکرها موفق نشوند به سادگی به سیستم‌عامل‌ها نفوذ کرده و اطلاعات کاربران را سرقت...
آموزش CEH (هکر کلاه سفید): مبانی شبکه‌های بی‌سیم و مخاطرات امنیتی آن‌ها
حمیدرضا تائبی
امنیت
18/04/1399 - 13:45
آمارها نشان می‌دهند که سازمان‌ها و شرکت‌های بزرگ به تدریج به سمت پیاده‌سازی شبکه‌های بی‌سیم خواهند رفت، زیرا مشکلات رایج شبکه‌های محلی سنتی مبتنی بر کابل را ندارند و در مقایسه با شبکه‌های سنتی به شکل...
با معروفترین پروتکل‌های امنیت شبکه‌های بی‌سیم خانگی بیشتر آشنا شوید
محسن آقاجانی
پروتکل امنیت شبکه
فناوری شبکه
امنیت
15/04/1399 - 13:45
همانطور که می‌دانید در دنیای امروز امنیت یکی از برجسته‌ترین مباحث مطرح در حوزه فناوری اطلاعات است. پروتکل‌های امنیتی بی‌سیم گوناگون توسعه پیدا کردهاند تا از شبکه‌های بی‌سیم خانگی محافظت کنند. این...
آشنایی با دیوارهای آتش وب‌محور Web Application Firewall
حمیدرضا تائبی
امنیت
15/04/1399 - 13:35
در دنیای امروز برای مقابله با تهدیدات پیشرفته باید محدودیت‌های پیرامون راهکارهای سنتی امنیت شبکه‌ها شناخته شوند. به همین دلیل، سازمان‌ها باید درباره فناوری‌های امنیتی همچون دیوارهای آتش وب‌‌محور (WFA...
آموزش CEH (هکر کلاه سفید): آشنایی با فناوری بی‌سیم و مخاطرات پیرامون این فناوری
حمیدرضا تائبی
امنیت
14/04/1399 - 13:25
زمانی که مفهوم بی‌سیم متولد شد، هک شبکه‌های بی‌سیم منحصراً پیرامون انتقال صدا و فیلم بود. صاحبان اولیه دیش‌های ماهواره‌ای C-band خیلی سریع متوجه شدند که این امکان وجود دارد که بدون پرداخت هزینه...

صفحه‌ها