امنیت

آموزش CEH (هکر کلاه سفید): ابزار Traceroute چگونه اطلاعات مفیدی در اختیارمان قرار می‌دهد؟
حمیدرضا تائبی
امنیت
17/12/1398 - 07:40
ابزار Traceroute نمونه‌ای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده می‌کند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده می‌شود. ابزاری که در پلتفرم‌...
چگونه امنیت یک شبکه کامپیوتری را تامین کنیم؟
حمیدرضا تائبی
فناوری شبکه
امنیت
17/12/1398 - 07:35
پیاده‌سازی یک مکانیزم امنیتی گسترش‌پذیر و کارآمد در یک شبکه، مستلزم به‌کارگیری یک طراحی مناسب و منطبق بر نتایج به دست آمده از تحلیل ریسک‌ها و خط‌مشی‌های حاکمیتی است. مکانیزم‌های امنیتی شبکه اولین سد...
چگونه مادر یک هکر مخفيانه به یک زندان و کامپیوتر سرپرست آن نفوذ کرد
محسن آقاجانی
اخبار جهان
امنیت
11/12/1398 - 11:40
جان استرند برای امرار معاش شغل نفوذ را انتخاب کرده است. او به عنوان یک آزمایشگر نفوذ به استخدام سازمانها در می‌آید تا به سیستم دفاعی آنها حمله کرده و به آنها کمک کند قبل از این که تبهکاران واقعی به...
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن (بخش 2)
حمیدرضا تائبی
امنیت
10/12/1398 - 11:30
در آزمون CEH باید درک درستی از عملکرد پروتکل ICMP داشته باشید، زیرا پروتکل فوق می‌تواند اطلاعات زیادی در اختیار هکرها قرار دهد، به همین دلیل است که بیشتر سرپرستان شبکه به‌کارگیری این پروتکل روی...
آموزش CEH (هکر کلاه سفید): آشنایی با آناتومی پروتکل TCP / IP و ضعف‌های امنیتی آن
حمیدرضا تائبی
امنیت
03/12/1398 - 11:20
TCP / IP پایه و اساس شبکه‌های مدرن امروزی است. از بسیاری جهات، می‌توانید به صراحت اعلام کنید که TCP / IP همگام با اینترنت توسعه پیدا کرده است. تاریخچه این پروتکل به سال 1982 و زمانی باز می‌گردد که به...
آموزش CEH (هکر کلاه سفید): آسیب‌پذیری‌های امنیتی ذاتی در مدل OSI
حمیدرضا تائبی
امنیت
30/11/1398 - 11:55
برای آن‌که شناخت درستی از تکنیک‌ها و ابزارهایی داشته باشید که هکرها از آن‌ها استفاده می‌کنند باید نحوه ارتباط سیستم‌ها و دستگاه‌ها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در...
آموزش CEH (هکر کلاه سفید): آشنایی با مراحل فنی پیاده‌سازی یک حمله سایبری
حمیدرضا تائبی
امنیت
26/11/1398 - 18:50
مهاجمان از یک روش ثابت برای نفوذ به سامانه‌ها استفاده می‌کنند. به همین دلیل برای مغلوب کردن هکرها باید همانند یک هکر فکر کنید. مراحلی که یک هکر برای حمله به سامانه یا شبکه‌ای بر مبنای آن کار می‌کند...
آموزش CEH (هکر کلاه سفید): مراحل انجام هک اخلاقی چیست؟
حمیدرضا تائبی
امنیت
24/11/1398 - 13:15
ارزیابی‌های امنیتی که یک هکر اخلاق‌مدار بر مبنای آن‌ها کار می‌کند از سه مرحله پیشبرد پروژه که اهداف و دستورالعمل‌هایی تدوین می‌شوند، انجام ارزیابی و آزمایش‌های نفوذ و سرانجام ارائه گزارشی در ارتباط...
آموزش CEH (هکر کلاه سفید): آشنایی با فرمول‌های ارزیابی خسارات وارد شده بر اثر یک حمله هکری
حمیدرضا تائبی
امنیت
21/11/1398 - 17:05
ارزیابی ریسک فرایند شناسایی خطرات احتمالی سایبری و ارزیابی سلسله اتفاقاتی است که در بروز یک حمله یا یک رویداد ناخواسته رخ می‌دهند. دو روش کیفی و کمی برای ارزیابی ریسک وجود دارد. روش‌های ارزیابی کیفی...
آموزش CEH (هکر کلاه سفید): یک هکر کلاه سفید به چه مهارت‌های فنی و غیر فنی نیاز دارد؟
حمیدرضا تائبی
امنیت
19/11/1398 - 11:10
رشد روزافزون فعالیت‌های مخرب سایبری در کنار به‌کارگیری روش‌های مختلفی که هکرها برای پیاده‌سازی حملات پیشرفته در جهت نفوذ به سامانه‌ها از آن‌ها استفاده می‌کنند باعث شده تا سازمان‌ها مجبور شوند به سراغ...
هفت چالش امنیتی سال 2020، خطرناک‌تر از گذشته
حمیدرضا تائبی
امنیت
19/11/1398 - 11:05
اگر تصور می‌کنید ۲۰۱۹، سال اوج گرفتن حملات امنیتی، فیشینگ و بدافزارها بود، بهتر است کمی صبر کنید تا سال 2020 را ببینید. انجمن امنیتی اطلاعات (ISF) سرنام (Information Security Forum) سازمانی بین‌...
آموزش CEH (هکر کلاه سفید): هکر کیست و چه کاری انجام می‌دهد؟
حمیدرضا تائبی
ترفند امنیت
امنیت
14/11/1398 - 11:15
هکر فردی با ضریب هوش بالا است که می‌تواند اطلاعاتی از قبیل داده‌های کسب‌وکار، داده‌های شخصی، اطلاعات مالی، اطلاعات کارت اعتباری، نام کاربری و گذرواژه‌های درون سیستم‌ها را بدون در اختیار داشتن مجوزهای...
آموزش CEH (هکر کلاه سفید): آشنایی با مثلث امنیت و معروف‌ترین بردارهای حمله
حمیدرضا تائبی
ترفند امنیت
امنیت
12/11/1398 - 14:30
برخی از کاربران تصور می‌کنند، یک حمله هکری به صورت تصادفی یا از روی سرگرمی انجام می‌شود. در حالی که واقعیت این‌گونه نیست و هکرهای حرفه‌ای برای حمله به یک سامانه از مدت‌ها قبل برنامه‌ریزی می‌کنند. یک...
آموزش CEH (هکر کلاه سفید): آشنایی با مباحث اولیه امنیت اطلاعات
حمیدرضا تائبی
ترفند امنیت
فناوری شبکه
امنیت
09/11/1398 - 15:55
روش‌ها و فرآیندهای مختلفی برای محافظت از اطلاعات و سیستم‌های اطلاعاتی به منظور پیشگیری از دسترسی غیر مجاز به اطلاعات، افشای اطلاعات و ویرایش غیر مجاز اطلاعات وجود دارد. هرم سه‌گانه محرمانگی، یکپارچگی...
آموزش رایگان دوره CEH V10: چگونه هکر کلاه سفید شویم
حمیدرضا تائبی
امنیت
07/11/1398 - 12:45
مبحث امنیت و هک یکی از داغ‌ترین موضوعات دنیای فناوری است که فرصت‌های شغلی متعدد و دستمزد خوبی عاید متخصصان می‌کند. البته در برخی موارد متخصصان حوزه شبکه دستمزدهای بیشتری دریافت می‌کنند. با این حال،...
چگونه هوش مصنوعی می‌تواند انقلابی در دنیای امنیت اطلاعات به همراه آورد
حمیدرضا تائبی
امنیت
شاهراه اطلاعات
هوش مصنوعی
06/11/1398 - 08:15
اگر فیلم تائو (Tau) به کارگردانی فدریکو آلساندرو محصول 2018 را دیده باشید، با من هم عقیده هستید که امروزه بسیاری از مفاهیم این فیلم در دنیای ما رنگ واقعیت به خود گرفته‌اند. پهپادهای هوشمندی که...

صفحه‌ها