ابزار Traceroute نمونهای روشن از ابزارهای کاربردی در دسترس کارشناسان امنیتی و هکرها که از پروتکل ICMP استفاده میکند. Traceroute برای تعیین مسیر یک کامپیوتر هدف استفاده میشود. ابزاری که در پلتفرم...
پیادهسازی یک مکانیزم امنیتی گسترشپذیر و کارآمد در یک شبکه، مستلزم بهکارگیری یک طراحی مناسب و منطبق بر نتایج به دست آمده از تحلیل ریسکها و خطمشیهای حاکمیتی است. مکانیزمهای امنیتی شبکه اولین سد...
جان استرند برای امرار معاش شغل نفوذ را انتخاب کرده است. او به عنوان یک آزمایشگر نفوذ به استخدام سازمانها در میآید تا به سیستم دفاعی آنها حمله کرده و به آنها کمک کند قبل از این که تبهکاران واقعی به...
در آزمون CEH باید درک درستی از عملکرد پروتکل ICMP داشته باشید، زیرا پروتکل فوق میتواند اطلاعات زیادی در اختیار هکرها قرار دهد، به همین دلیل است که بیشتر سرپرستان شبکه بهکارگیری این پروتکل روی...
TCP / IP پایه و اساس شبکههای مدرن امروزی است. از بسیاری جهات، میتوانید به صراحت اعلام کنید که TCP / IP همگام با اینترنت توسعه پیدا کرده است. تاریخچه این پروتکل به سال 1982 و زمانی باز میگردد که به...
برای آنکه شناخت درستی از تکنیکها و ابزارهایی داشته باشید که هکرها از آنها استفاده میکنند باید نحوه ارتباط سیستمها و دستگاهها را به درستی درک کنید. هکرها به خوبی از این مسئله اطلاع دارند و در...
مهاجمان از یک روش ثابت برای نفوذ به سامانهها استفاده میکنند. به همین دلیل برای مغلوب کردن هکرها باید همانند یک هکر فکر کنید. مراحلی که یک هکر برای حمله به سامانه یا شبکهای بر مبنای آن کار میکند...
ارزیابیهای امنیتی که یک هکر اخلاقمدار بر مبنای آنها کار میکند از سه مرحله پیشبرد پروژه که اهداف و دستورالعملهایی تدوین میشوند، انجام ارزیابی و آزمایشهای نفوذ و سرانجام ارائه گزارشی در ارتباط...
ارزیابی ریسک فرایند شناسایی خطرات احتمالی سایبری و ارزیابی سلسله اتفاقاتی است که در بروز یک حمله یا یک رویداد ناخواسته رخ میدهند. دو روش کیفی و کمی برای ارزیابی ریسک وجود دارد. روشهای ارزیابی کیفی...
رشد روزافزون فعالیتهای مخرب سایبری در کنار بهکارگیری روشهای مختلفی که هکرها برای پیادهسازی حملات پیشرفته در جهت نفوذ به سامانهها از آنها استفاده میکنند باعث شده تا سازمانها مجبور شوند به سراغ...
اگر تصور میکنید ۲۰۱۹، سال اوج گرفتن حملات امنیتی، فیشینگ و بدافزارها بود، بهتر است کمی صبر کنید تا سال 2020 را ببینید. انجمن امنیتی اطلاعات (ISF) سرنام (Information Security Forum) سازمانی بین...
هکر فردی با ضریب هوش بالا است که میتواند اطلاعاتی از قبیل دادههای کسبوکار، دادههای شخصی، اطلاعات مالی، اطلاعات کارت اعتباری، نام کاربری و گذرواژههای درون سیستمها را بدون در اختیار داشتن مجوزهای...
برخی از کاربران تصور میکنند، یک حمله هکری به صورت تصادفی یا از روی سرگرمی انجام میشود. در حالی که واقعیت اینگونه نیست و هکرهای حرفهای برای حمله به یک سامانه از مدتها قبل برنامهریزی میکنند. یک...
روشها و فرآیندهای مختلفی برای محافظت از اطلاعات و سیستمهای اطلاعاتی به منظور پیشگیری از دسترسی غیر مجاز به اطلاعات، افشای اطلاعات و ویرایش غیر مجاز اطلاعات وجود دارد. هرم سهگانه محرمانگی، یکپارچگی...
مبحث امنیت و هک یکی از داغترین موضوعات دنیای فناوری است که فرصتهای شغلی متعدد و دستمزد خوبی عاید متخصصان میکند. البته در برخی موارد متخصصان حوزه شبکه دستمزدهای بیشتری دریافت میکنند. با این حال،...
اگر فیلم تائو (Tau) به کارگردانی فدریکو آلساندرو محصول 2018 را دیده باشید، با من هم عقیده هستید که امروزه بسیاری از مفاهیم این فیلم در دنیای ما رنگ واقعیت به خود گرفتهاند. پهپادهای هوشمندی که...