امنیت

آشنایی با چهار شغل مهم و پردرآمد در حوزه امنیت اطلاعات
حمیدرضا تائبی
امنیت
01/03/1399 - 11:40
کارشناسان امنیت سایبری در صنایع و سازمان‌های مختلف نقض‌های داده‌ای را شناسایی می‌کنند و مانع از آن می‌شوند تا هکرها بتوانند از آسیب‌پذیری‌ها و ضعف‌های امنیتی برای نفوذ به زیرساخت‌های ارتباطی و سرقت...
آموزش CEH (هکر کلاه سفید): ویروس‌های کامپیوتری چیستند و چگونه عمل می‌کنند؟
حمیدرضا تائبی
امنیت
28/02/1399 - 08:40
ویروس‌های رایانه‌ای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامه‌نویسان متبحری هستند ایجاد می‌شوند. اولین ویروس کامپیوتری در سال 1984 و زمانی‌که فرد کوهن روی پایان‌نامه دکتری...
آموزش CEH (هکر کلاه سفید): چگونه روت‌کیت‌ها دسترسی مهاجمان به سامانه‌ها را تضمین می‌کنند
حمیدرضا تائبی
امنیت
27/02/1399 - 12:55
پس از آن‌که یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهان‌سازی ردپای فعالیت‌هایش است. یکی از قدرتمندترین...
آموزش CEH (هکر کلاه سفید): آشنایی با ابزارهایی که گذرواژه‌ها را فاش می‌کنند
حمیدرضا تائبی
امنیت
24/02/1399 - 13:35
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش می‌کند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی می‌کند یکسری گذرواژه‌های رایج را حدس زده و فرآیند تطابق...
آموزش CEH (هکر کلاه سفید): گذرواژه‌ها چگونه شکسته می‌شوند؟
حمیدرضا تائبی
امنیت
22/02/1399 - 14:35
اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیت‌های زیادی دارد و...
آموزش CEH (هکر کلاه سفید): تکنیک‌های رایج برای نفوذ به سامانه‌ها
حمیدرضا تائبی
امنیت
20/02/1399 - 14:20
کی‌لاگرها برنامه‌های نرم‌افزاری یا مولفه‌های سخت‌افزاری هستند که برای ضبط فعالیت‌های آنلاین به کار گرفته می‌شوند. برخی از keylogger‌های سخت‌افزاری از وای‌فای استفاده می‌کنند به این معنی که به محض...
آموزش CEH (هکر کلاه سفید): سرشماری و هک کردن سامانه‌ها
حمیدرضا تائبی
امنیت
18/02/1399 - 13:40
سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامه‌ها و پروتکل‌ها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل...
آموزش CEH (هکر کلاه سفید): به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها
حمیدرضا تائبی
امنیت
16/02/1399 - 13:35
یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که به‌روزرسانی نشده، اما باعث شکل‌...
چگونه قوانین فایروال ویندوز را از طریق خط فرمان مدیریت کنیم
محسن آقاجانی
ترفند ویندوز 10
امنیت
11/02/1399 - 14:08
ویندوز به یک فایروال پیشرفته و قدرتمند مجهز است که به سادگی می‌توانید از آن استفاده کنید. شما با استفاده از PowerShell 7 می‌توانید به راحتی از خط فرمان این فایروال را پیکربندی کنید.
مراقب ضدویروس‌های جعلی کرونا باشید
حمیدرضا تائبی
امنیت
30/01/1399 - 15:35
با شیوع ویروس کرونا، هکرها و افراد سودجو بیکار ننشسته‌اند و به روش‌های مختلف سعی می‌کنند اطلاعات کاربران را به سرقت برده یا آن‌ها را فریب دهند. شرکت‌های امنیتی هشدار داده‌اند که برخی از سایت‌هایی که...
آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها
حمیدرضا تائبی
امنیت
26/01/1399 - 19:55
یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک سیستم لینوکس 64 است، در حالی که TTL پیش‌فرض ویندوز 128 و TTL پیش فرض روترها به‌طور معمول 254...
Web Application Firewall و Next Generation چه تفاوت‌هایی با یکدیگر دارند؟
حمیدرضا تائبی
امنیت
24/01/1399 - 11:05
پرسشی که برخی از کاربران حرفه‌ای و مدیران فناوری اطلاعات سازمان‌ها مطرح می‌کنند این است که چرا با وجود دیوارهای آتش نسل بعد (NGFW) سرنام Next Generation Firewall باید به سراغ دیوارهای آتش وب‌محور (...
آموزش CEH (هکر کلاه سفید): آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده
حمیدرضا تائبی
امنیت
23/01/1399 - 20:20
برای موفقیت در آزمون CEH لازم است با انواع اسکن‌های رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیک‌های اسکن اجازه می‌دهند تا هکرها هویت خود را پنهان کنند. یکی از این روش‌ها...
انعطاف‌پذیری سایبری چیست و کاربرد آن در دنیای امنیت چگونه است؟
حمیدرضا تائبی
امنیت
19/01/1399 - 14:55
پیشگیری از وقوع حملات سایبری به معنای کم کردن احتمال نفوذ به زیرساخت‌های ارتباطی است. متخصصان امنیتی می‌دانند که هیچ سامانه‌ای در برابر تهدیدات امنیتی ایمن نیست و هر لحظه ممکن است سامانه‌های امنیتی...
چرا توجه به امنیت سامانه نام دامنه اهمیت دارد؟
حمیدرضا تائبی
امنیت
04/01/1399 - 14:50
سامانه‌ها و تجهیزات هوشمند به اشکال مختلفی استفاده می‌شوند و برخی مواقع فراموش می‌کنیم این سامانه‌ها چه معماری ظریف و پیچیده‌ای دارند. گاهی اوقات پیچیدگی بیش از اندازه باعث بروز مشکلات امنیتی می‌شود...
دیوارآتش‌ نسل بعد (NGFW)  چیست و چه قابلیتی دارد؟
حمیدرضا تائبی
امنیت
29/12/1398 - 12:10
یکی از پرسش‌های مهمی که توسط کاربران و به ویژه سازمان‌ها مطرح می‌شود این است که دیوارآتش نسل بعد چیست، چه تفاوتی با دیوارهای آتش عادی دارد و چگونه از منابع سیستمی در برابر هکرها محافظت می‌کند. در این...

صفحه‌ها