کارشناسان امنیت سایبری در صنایع و سازمانهای مختلف نقضهای دادهای را شناسایی میکنند و مانع از آن میشوند تا هکرها بتوانند از آسیبپذیریها و ضعفهای امنیتی برای نفوذ به زیرساختهای ارتباطی و سرقت...
ویروسهای رایانهای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامهنویسان متبحری هستند ایجاد میشوند. اولین ویروس کامپیوتری در سال 1984 و زمانیکه فرد کوهن روی پایاننامه دکتری...
پس از آنکه یک مهاجم کنترل یک سیستم لینوکسی را به دست گرفت و مجوزهای سطح ریشه را به دست آورد، در مرحله بعد نیازمند حفظ دسترسی به سیستم و پنهانسازی ردپای فعالیتهایش است. یکی از قدرتمندترین...
یک حمله شکستن گذرواژه مبتنی بر فرهنگ لغت تلاش میکند رمز عبور کاربر را از میان کلمات مصطلح در فرهنگ لغت استخراج کند. یک مبتنی بر فرهنگ لغت سعی میکند یکسری گذرواژههای رایج را حدس زده و فرآیند تطابق...
اگر مهاجمی بتواند به عنوان یک کاربر با دسترسی استاندارد به یک سیستم ویندوزی دسترسی پیدا کند، در مرحله بعد به دنبال ترفیع امتیازها خواهد بود، زیرا یک حساب کاربر استاندارد محدودیتهای زیادی دارد و...
کیلاگرها برنامههای نرمافزاری یا مولفههای سختافزاری هستند که برای ضبط فعالیتهای آنلاین به کار گرفته میشوند. برخی از keyloggerهای سختافزاری از وایفای استفاده میکنند به این معنی که به محض...
سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامهها و پروتکلها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل...
یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که بهروزرسانی نشده، اما باعث شکل...
ویندوز به یک فایروال پیشرفته و قدرتمند مجهز است که به سادگی میتوانید از آن استفاده کنید. شما با استفاده از PowerShell 7 میتوانید به راحتی از خط فرمان این فایروال را پیکربندی کنید.
با شیوع ویروس کرونا، هکرها و افراد سودجو بیکار ننشستهاند و به روشهای مختلف سعی میکنند اطلاعات کاربران را به سرقت برده یا آنها را فریب دهند. شرکتهای امنیتی هشدار دادهاند که برخی از سایتهایی که...
یکی از متداولترين روشهاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیشفرض یک سیستم لینوکس 64 است، در حالی که TTL پیشفرض ویندوز 128 و TTL پیش فرض روترها بهطور معمول 254...
پرسشی که برخی از کاربران حرفهای و مدیران فناوری اطلاعات سازمانها مطرح میکنند این است که چرا با وجود دیوارهای آتش نسل بعد (NGFW) سرنام Next Generation Firewall باید به سراغ دیوارهای آتش وبمحور (...
برای موفقیت در آزمون CEH لازم است با انواع اسکنهای رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیکهای اسکن اجازه میدهند تا هکرها هویت خود را پنهان کنند. یکی از این روشها...
پیشگیری از وقوع حملات سایبری به معنای کم کردن احتمال نفوذ به زیرساختهای ارتباطی است. متخصصان امنیتی میدانند که هیچ سامانهای در برابر تهدیدات امنیتی ایمن نیست و هر لحظه ممکن است سامانههای امنیتی...
سامانهها و تجهیزات هوشمند به اشکال مختلفی استفاده میشوند و برخی مواقع فراموش میکنیم این سامانهها چه معماری ظریف و پیچیدهای دارند. گاهی اوقات پیچیدگی بیش از اندازه باعث بروز مشکلات امنیتی میشود...
یکی از پرسشهای مهمی که توسط کاربران و به ویژه سازمانها مطرح میشود این است که دیوارآتش نسل بعد چیست، چه تفاوتی با دیوارهای آتش عادی دارد و چگونه از منابع سیستمی در برابر هکرها محافظت میکند. در این...