احراز هویت نقش مهمی در امنیت وبسایتها ایفا میکند. ممکن است بخشهایی در یک سایت وجود داشته باشند که باید محدود شوند یا دسترسی به محتوای محرمانه یا حساس برای هر فردی امکانپذیر نباشد. روشهای مختلف...
بخش عمدهای از آسیبپذیریهای کشف شده در ارتباط با وبسرورها این امکان را در اختیار هکرها میدهند که موارد کشف شده را روی وبسرورها آزمایش کنند به این امید که مسئولان مربوطه وصلهها را برای ترمیم...
دنیای وب مکانی است که همه ما را به یکدیگر متصل میکند، اما تعداد کمی از کاربران با کم و کیف سرویسها و فرآیندهای پشت صحنه وب آشنایی دارند. سرورهای وب، برنامههای وب و سرورهای SQL از جمله مولفههای...
حمله دائمی انکار سرویس بهنام phlashing شناخته میشود. ایده phlashing این است که دستگاه یا سختافزار به شکل دائم غیرقابل استفاده شود. در حالی که چنین حملاتی عمدتاً نظری تلقی میشوند، اما ابزارهایی...
دو مکانیسم اصلی پیشگیری و تشخیص برای مقابله با حمله روبایش جلسات وجود دارد. راه اصلی برای محافظت در برابر روبایش رمزگذاری است. اقدامات پیشگیرانه شامل محدود کردن اتصالاتی است که میتوانند وارد شبکه...
روبایش یک نشست اجازه میدهد رویکرد شنود وارد مرحله بعدی شود. روبایش یک فرآیند فعال است که از نقاط ضعف TCP / IP در یک ارتباط شبکهای بهره میبرد. در حمهل سرقت نشست هکر ضمن آنکه به دنبال شوند است، سعی...
ابزارهای مختلفی برای شنود وجود دارد که برخی از آنها رایگان و برخی دیگر ممکن است تا هزار دلار قیمت داشته باشند. ابزارهایی شبیه به Wireshark هر آن چیزی که یک هکر یا کارشناس امنیتی به آن نیاز دارند را...
بررسی دقیق نحوه کار پروتکل ARP به زمان زیادی نیاز دارد، اما به عنوان یک کارشناس امنیتی باید ببنید که فرآیند جعل ARP چگونه انجام میشود. فرآیند جعل با ارسال درخواست یا پاسخهای مختلف ARP به سوئیچ و...
حملات سایبری محدود به مواردی نمیشوند که به آنها اشاره شد. هکرها از تکنیکهای دیگری برای شنود یا دسترسی غیرمجاز به اطلاعات استفاده میکنند که از آن جمله میتوان به Sniffers اشاره کرد که بهطور خاص...
برای آنکه از یک سیستم در برابر ویروسها محافظت کنید، بهتر است یک لایه اساسی حفاظتی را پیرامون سیستم بهگسترانید. برای انجام اینکار لازم است ضدویروسی روی سیستم نصب کنید.
کیلاگرها (keyloggers) نرمافزارها یا دستگاههای سختافزاری هستند که برای ضبط هر نوع اطلاعات شخصی استفاده میشوند. برخی از این برنامهها میتوانند هر بار کلیک ماوس را ضبط کنند، آدرس وبسایت بازدید...
تونلسازی بر مبنای لایه کاربرد یکی از روشهای رایج به کار گرفته شده توسط هکرها است که اجازه میدهد دادهها از طریق درگاههای مجاز مبادله شوند. به عنوان نمونه، یک هکر ممکن است یک نشست وب روی پورت 80...
توزیع و انتشار تروجانها کار سادهای نیست. کاربران در مقایسه با گذشته تا حدودی هوشیارتر شدهاند و تمایلی به باز کردن پیوستهای ایمیل ناشناس ندارند و به احتمال زیاد نرمافزار ضدویروس روی سیستم آنها...
تأثیرات تروجانها روی یک سیستم میتواند مشهود یا غیر قابل تشخیص باشد. افرادی که سیستم آنها آلوده میشود ممکن است هرگز متوجه این موضوع نشوند. بیشتر هکرها تمایلی ندارند، قربانی از این موضوع آگاه شود،...
اولین کرم شناخته شدهای که در اینترنت منتشر شد کرم RTM 1988 بود. این کرم توسط رابرت تی. موریس جونیور توسعه داده شد و تنها یک مدل اثبات مفهومی بود. این کرم سعی میکرد گذرواژههای ضعیف و آسیبپذیریهای...
ویروسهای رایانهای ساخته و پرداخته یک مکانیزم طبیعی نیستند و توسط هکرهایی که بعضا برنامهنویسان متبحری هستند ایجاد میشوند. اولین ویروس کامپیوتری در سال 1984 و زمانیکه فرد کوهن روی پایاننامه دکتری...