شرکتها از مهندس امنیت شبکه انتظار دارند در رابطه با دیوارهای آتش، شبکههای خصوصی مجازی، تجزیه و تحلیل خطمشیها و پیکربندی، فیلترینگ شبکه، فناوریهای مقابله با هرزنامهها، تشخیص نفوذ، کنترل و نظارت...
سرقت رمزارز یا رمزپول یکی از جدیدترین ترفندهای هکرها برای کسب درآمد از طریق تجهیزات کاربران است. در این حمله کاربر به سایتی مراجعه میکند و سایت از توان پردازنده مرکزی یا گرافیکی برای استخراج...
بسیاری از نرمافزارهایی که بر روی گوشی خود نصب میکنیم، ممکن است بطور مخفیانه کنترل بخشهای مختلفی از گوشی را در دست گیرند. اپل در iOS 14 ویژگی امنیتی را گنجانده است که به کاربر کمک میکند دریابد...
امنیت سایبری یکی از ارکان مهم کسبوکارها است. نه تنها سازمانها و شرکتها، بلکه رگانهای دولتی برای ارائه خدمات ایمن به مشتریان خود باید مقوله امنیت را جدی بگیرند تا اطمینان حاصل کنند دادههای...
رشد روزافزون شبکههای تجاری و اطلاعاتی که توسط گرههای شبکه تولید میشوند از یک سو و پیشرفتهای مداوم فناوریهای نوین از سویی دیگر باعث شده طیف گستردهای از خطرها زیرساختهای ارتباطی را تهدید کنند...
آنتیویروس Microsoft Defender برایتان مناسب نیست؟! فکر میکنید که به آن نیاز ندارید؟! پس در این مطلب با ما همراه باشید تا به شما آموزش دهیم که چگونه این آنتیویروس را غیرفعال کنید.
حریم خصوصی و امنیت کاربران به عنوان دو رکن اصلی دنیای فناوری قرار است در آینده دستخوش چه تغییراتی شوند؟ آیا شرکتها در آینده برای حریم خصوصی احترام بیشتری قائل خواهند شد یا این اصطلاح تنها به بازیچه...
نرمافزارهای و ضدویروسهای مخصوص سیستمعامل ویندوز کم نیستند و هر یک قابلیتهای خاص خود را دارند. با اینحال برخی از آنها عملکرد بهتری نسبت به سایرین دارند. بهطور مثال، برخی از ضدویروسها به شکل...
کاربران زیادی از سیستمعامل لینوکس برای انجام کارهای شخصی و تجاری استفاده میکنند. سیستمعاملی که توزیعهای مختلفی از آن وجود دارد که هر یک پاسخگوی گروه خاصی از کاربران هستند. در مقاله آشنایی با...
حمله جعل پروتکل تفکیک آدرس (ARP Spoofing) تکنیکی است که در آن حملهکننده پیامهای جعلی آرپ را به شبکه محلی ارسال میکند. در اصل، هدف قرار دادن آدرس مک حملهکننده به همراه آدرس آی پی میزبانی دیگر است...
آزمون نفوذ و ارزیابی مکانیزمهای امنیتی به تحلیل عمیق و جامع سامانههای منفرد یا تحت شبکه اشاره دارد. در آزمون فوق کارشناسان امنیتی سعی میکنند از دید یک هکر به زیرساختها نگاه کنند و به شکل مستقیم و...
اگر به دنبال انطباق دکترین دفاعی با PCI DSS هستید یا تنها به دنبال حفظ امنیت زیرساختهای ارتباطی هستید، در هر دو حالت اسکن آسیبپذیریهای خارجی باید جزیی از برنامه راهبردی امنیتی سایبریتان باشد...
سازمانها دغدغه بسیاری از بابت نفوذ به شبکههای سازمانی دارند و متاسفانه این نگرانی هم اکنون به شبکههای خانگی نیز رسیده است. سازمانها و کاربران از مکانیزمهای متنوعی برای ایمنسازی شبکههای بیسیم...
همانگونه که ابتدای این آموزش به آن اشاره شد، شما نباید با مطالعه مقالهها یا کتابهای مختلف انتظار موفقیت در آزمون CEH را داشته باشید. آزمون CEH نیاز به تجربه عملی و آزمایش ابزارها و تکنیکهای...
هکرها برای حمله به سامانههای کامپیوتری تنها به ابزارها و روشهای در دسترس اکتفا نمیکنند و گاهی اوقات از روشهای مبتنی بر برنامهنویسی برای آسیب واردن کردن به زیرساختها استفاده میکنند. یکی از روش...