سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامهها و پروتکلها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل...
یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که بهروزرسانی نشده، اما باعث شکل...
ویندوز به یک فایروال پیشرفته و قدرتمند مجهز است که به سادگی میتوانید از آن استفاده کنید. شما با استفاده از PowerShell 7 میتوانید به راحتی از خط فرمان این فایروال را پیکربندی کنید.
با شیوع ویروس کرونا، هکرها و افراد سودجو بیکار ننشستهاند و به روشهای مختلف سعی میکنند اطلاعات کاربران را به سرقت برده یا آنها را فریب دهند. شرکتهای امنیتی هشدار دادهاند که برخی از سایتهایی که...
یکی از متداولترين روشهاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیشفرض یک سیستم لینوکس 64 است، در حالی که TTL پیشفرض ویندوز 128 و TTL پیش فرض روترها بهطور معمول 254...
پرسشی که برخی از کاربران حرفهای و مدیران فناوری اطلاعات سازمانها مطرح میکنند این است که چرا با وجود دیوارهای آتش نسل بعد (NGFW) سرنام Next Generation Firewall باید به سراغ دیوارهای آتش وبمحور (...
برای موفقیت در آزمون CEH لازم است با انواع اسکنهای رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیکهای اسکن اجازه میدهند تا هکرها هویت خود را پنهان کنند. یکی از این روشها...
پیشگیری از وقوع حملات سایبری به معنای کم کردن احتمال نفوذ به زیرساختهای ارتباطی است. متخصصان امنیتی میدانند که هیچ سامانهای در برابر تهدیدات امنیتی ایمن نیست و هر لحظه ممکن است سامانههای امنیتی...
سامانهها و تجهیزات هوشمند به اشکال مختلفی استفاده میشوند و برخی مواقع فراموش میکنیم این سامانهها چه معماری ظریف و پیچیدهای دارند. گاهی اوقات پیچیدگی بیش از اندازه باعث بروز مشکلات امنیتی میشود...
یکی از پرسشهای مهمی که توسط کاربران و به ویژه سازمانها مطرح میشود این است که دیوارآتش نسل بعد چیست، چه تفاوتی با دیوارهای آتش عادی دارد و چگونه از منابع سیستمی در برابر هکرها محافظت میکند. در این...
اکنون که آماده شدهاید آزمایش مربوط به پیدا کردن نام مکانها، شماره تلفنها، آدرسها، برخی از سرورهای نام و آدرسهای آیپی را پیدا کنید، مهم است که آدرسهای آیپی را برای پویش و سرشماری پیدا کنید...
چالشهای امنیتی پیش روی اینترنت اشیا، از تعدد دستگاههای در حال گسترش و فروشندگان گرفته تا سیستمعاملها و پروتکلهایی که منجر به افزایش سطح حمله میشوند در حال شدت گرفتن است، زیرا اکوسیستم اینترنت...
سطح ذکاوت و تیزهوشی کاربران نسبت به گذشته بالاتر رفته و ابزارهای مبارزه با حملات فیشینگ بهبود پیدا کردهاند، اما هنوز هم مجرمان سایبری در برخی از حملات موفق هستند. هکرها از روشهای مختلفی برای فریب...
بیشتر ما از گوگل یا موتورهای جستوگر دیگر برای پیدا کردن اطلاعات استفاده میکنیم. با اینحال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جستوجو همچون گوگل میتوانند اطلاعات جالب توجهی در...
روتکیت (Rootkit) بدافزاری است که شناسایی آن در بیشتر موارد غیر ممکن است، اما شکستناپذیر نیست و ترفندهایی برای شناسایی و حذف آن وجود دارد. روتکیتها یکی از مقاومترین گونههای بدافزاری هستند که...
نشانهها و ردپاها به جمعآوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وبسایت یک شرکت مثالی از جمعآوری نشانهها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به...