امنیت

آموزش CEH (هکر کلاه سفید): سرشماری و هک کردن سامانه‌ها
حمیدرضا تائبی
امنیت
18/02/1399 - 13:40
سرشماری (Enumeration) فرآیند شمارش یا فهرست کردن خدمات، برنامه‌ها و پروتکل‌ها ی موجود در ارتباط با هر یک از کامپیوترهای شناسایی شده است، در حالی که هک سیستم به فرآیند دستیابی، کسب امتیازات، حفظ کنترل...
آموزش CEH (هکر کلاه سفید): به‌کارگیری تکنیک‌های پویش فعال و غیر فعال برای شناسایی سیستم‌عامل و سرویس‌‌ها
حمیدرضا تائبی
امنیت
16/02/1399 - 13:35
یكی از اولین ابزارهایی كه اواخر دهه 90 میلادی در ارتباط با اثر انگشت فعال به شکل گسترده استفاده شد، ابزار Queso بود. درست است که ابزار فوق مدت زمان نسبتا طولانی است که به‌روزرسانی نشده، اما باعث شکل‌...
چگونه قوانین فایروال ویندوز را از طریق خط فرمان مدیریت کنیم
محسن آقاجانی
ترفند ویندوز 10
امنیت
11/02/1399 - 14:08
ویندوز به یک فایروال پیشرفته و قدرتمند مجهز است که به سادگی می‌توانید از آن استفاده کنید. شما با استفاده از PowerShell 7 می‌توانید به راحتی از خط فرمان این فایروال را پیکربندی کنید.
مراقب ضدویروس‌های جعلی کرونا باشید
حمیدرضا تائبی
امنیت
30/01/1399 - 15:35
با شیوع ویروس کرونا، هکرها و افراد سودجو بیکار ننشسته‌اند و به روش‌های مختلف سعی می‌کنند اطلاعات کاربران را به سرقت برده یا آن‌ها را فریب دهند. شرکت‌های امنیتی هشدار داده‌اند که برخی از سایت‌هایی که...
آموزش CEH (هکر کلاه سفید): آشنایی با چند ابزار رایج در زمینه پویش پورت‌ها
حمیدرضا تائبی
امنیت
26/01/1399 - 19:55
یکی از متداول‌ترين روش‌هاي مورد استفاده براي تعيين سيستمعامل بررسي TTL است. به عنوان مثال، TTL پیش‌فرض یک سیستم لینوکس 64 است، در حالی که TTL پیش‌فرض ویندوز 128 و TTL پیش فرض روترها به‌طور معمول 254...
Web Application Firewall و Next Generation چه تفاوت‌هایی با یکدیگر دارند؟
حمیدرضا تائبی
امنیت
24/01/1399 - 11:05
پرسشی که برخی از کاربران حرفه‌ای و مدیران فناوری اطلاعات سازمان‌ها مطرح می‌کنند این است که چرا با وجود دیوارهای آتش نسل بعد (NGFW) سرنام Next Generation Firewall باید به سراغ دیوارهای آتش وب‌محور (...
آموزش CEH (هکر کلاه سفید): آشنایی با روش‌های مختلف پویش پورت‌های باز، بسته و فیلتر شده
حمیدرضا تائبی
امنیت
23/01/1399 - 20:20
برای موفقیت در آزمون CEH لازم است با انواع اسکن‌های رایج همچون اسکن کامل و در اختفا آشنایی کامل داشته باشید. برخی از تکنیک‌های اسکن اجازه می‌دهند تا هکرها هویت خود را پنهان کنند. یکی از این روش‌ها...
انعطاف‌پذیری سایبری چیست و کاربرد آن در دنیای امنیت چگونه است؟
حمیدرضا تائبی
امنیت
19/01/1399 - 14:55
پیشگیری از وقوع حملات سایبری به معنای کم کردن احتمال نفوذ به زیرساخت‌های ارتباطی است. متخصصان امنیتی می‌دانند که هیچ سامانه‌ای در برابر تهدیدات امنیتی ایمن نیست و هر لحظه ممکن است سامانه‌های امنیتی...
چرا توجه به امنیت سامانه نام دامنه اهمیت دارد؟
حمیدرضا تائبی
امنیت
04/01/1399 - 14:50
سامانه‌ها و تجهیزات هوشمند به اشکال مختلفی استفاده می‌شوند و برخی مواقع فراموش می‌کنیم این سامانه‌ها چه معماری ظریف و پیچیده‌ای دارند. گاهی اوقات پیچیدگی بیش از اندازه باعث بروز مشکلات امنیتی می‌شود...
دیوارآتش‌ نسل بعد (NGFW)  چیست و چه قابلیتی دارد؟
حمیدرضا تائبی
امنیت
29/12/1398 - 12:10
یکی از پرسش‌های مهمی که توسط کاربران و به ویژه سازمان‌ها مطرح می‌شود این است که دیوارآتش نسل بعد چیست، چه تفاوتی با دیوارهای آتش عادی دارد و چگونه از منابع سیستمی در برابر هکرها محافظت می‌کند. در این...
آموزش CEH (هکر کلاه سفید): چگونه محدوده یک شبکه و زیرشبکه‌ها را شناسایی کنیم؟
حمیدرضا تائبی
امنیت
28/12/1398 - 10:40
اکنون که آماده شده‌اید آزمایش مربوط به پیدا کردن نام مکان‌ها، شماره تلفن‌ها، آدرس‌ها، برخی از سرورهای نام و آدرس‌های آی‌پی را پیدا کنید، مهم است که آدرس‌های آی‌پی را برای پویش و سرشماری پیدا کنید...
بررسی چالش‌های امنیتی اینترنت اشیا و شهرهای هوشمند
امنیت
اینترنت اشیا
27/12/1398 - 11:35
چالش‌های امنیتی پیش روی اینترنت اشیا، از تعدد دستگاه‌های در حال گسترش و فروشندگان گرفته تا سیستم‌عامل‌ها و پروتکل‌هایی که منجر به افزایش سطح حمله می‌شوند در حال شدت گرفتن است، زیرا اکوسیستم اینترنت...
13 نمونه واقعی از حملات فیشینگ و راهکار مقابله با آن‌ها
امنیت
24/12/1398 - 12:10
سطح ذکاوت و تیزهوشی کاربران نسبت به گذشته بالاتر رفته و ابزارهای مبارزه با حملات فیشینگ بهبود پیدا کرده‌اند، اما هنوز هم مجرمان سایبری در برخی از حملات موفق هستند. هکرها از روش‌های مختلفی برای فریب...
آموزش CEH (هکر کلاه سفید): چگونه از گوگل برای دستیابی به اطلاعات پنهان استفاده کنیم؟
حمیدرضا تائبی
امنیت
21/12/1398 - 11:40
بیشتر ما از گوگل یا موتورهای جست‌وگر دیگر برای پیدا کردن اطلاعات استفاده می‌کنیم. با این‌حال، برخی از کاربران از این موضوع اطلاع ندارند که موتورهای جست‌وجو همچون گوگل می‌توانند اطلاعات جالب توجهی در...
آشنایی با روت‌کیت‌ها، بدافزارهایی که شناسایی آن‌ها به سادگی ممکن نیست
‌حمیدرضا تائبی
امنیت
21/12/1398 - 11:30
‌روت‌کیت (Rootkit) بدافزاری است که شناسایی آن در بیشتر موارد غیر ممکن است، اما شکست‌ناپذیر نیست و ترفندهایی برای شناسایی و حذف آن وجود دارد. روت‌کیت‌ها یکی از مقاوم‌ترین گونه‌های بدافزاری هستند که...
آموزش CEH (هکر کلاه سفید): چگونه اطلاعاتی درباره هدف به دست آوریم؟
حمیدرضا تائبی
امنیت
19/12/1398 - 12:25
نشانه‌ها و ردپاها به جمع‌آوری اطلاعات در هر دو حالت منفعل و فعال اشاره دارد. بررسی وب‌سایت یک شرکت مثالی از جمع‌آوری نشانه‌ها در وضعیت منفعل است، در حالی که برقراری تماس تلفنی و تلاش در جهت به‌...

صفحه‌ها