در قسمتهای قبل با بخشی از زندگی مارکوس هاچینز، هکر جوانی که توانست یکتنه جلوی حملهای که کل اینترنت را هدف قرار داده بود بگیرد، و نحوه توسعه بدافزار توسط او، آشنا شدیم. هاچینز بهرغم فعالیتهایی که...
ماهنامه شبکه در دو دهه گذشته سعی کرده، بهروزترین و کاربردیترین مطالب آموزشی، فرهنگی و کاربردی حوزه فناوریاطلاعات را از طریق ماهنامه و سایت به مخاطبان انتقال دهد. در دو سال گذشته آموزش دورههای +...
همانگونه که ابتدای این آموزش به آن اشاره شد، شما نباید با مطالعه مقالهها یا کتابهای مختلف انتظار موفقیت در آزمون CEH را داشته باشید. آزمون CEH نیاز به تجربه عملی و آزمایش ابزارها و تکنیکهای...
هکرها برای حمله به سامانههای کامپیوتری تنها به ابزارها و روشهای در دسترس اکتفا نمیکنند و گاهی اوقات از روشهای مبتنی بر برنامهنویسی برای آسیب واردن کردن به زیرساختها استفاده میکنند. یکی از روش...
حمله مرد میانی به معنای قطع فرآیند انتقال است و میتواند به شکلهای مختلف پیادهسازی شود. در همه اشکال، یک هکر میتواند فرآیند انتقال را به مسیر دیگری هدایت کرده و دادهها را ضبط کند. به عبارت ساده...
متخصصان برای پیادهسازی یک شبکه سازمانی درست و ایمن باید از بهترین الگوهای طراحی استفاده و اطمینان حاصل کنند اطلاعات مبادله شده میان گرههای شبکه بدون مشکل مبادله میشوند. یکی از بهترین و موثرین راه...
سامانههای تشخیص نفوذ IDS (سرنام Intrusion Detection Systems) ترافیک شبکه را برای پیدا کردن امضاهایی که با حملات سایبری شناختهشده یکسان هستند، تحلیل و ارزیابی میکنند. در نقطه مقابل سامانههای...
هانیپات یک سامانه کامپیوتری یا ترکیبی از سامانههای کامپیوتری است که اطلاعات کاذبی درون آنها قرار دارد و برای مقابله با هکرها و کشف و جمعآوری فعالیتهای غیرمجاز در شبکههای کامپیوتری در شبکهها...
این امکان وجود دارد تا در زمان درست متوجه شویم زیرساختهای ارتباطی با حمله منع سرویس هدف قرار گرفتهاند؟ سازمانها برای مقابله با این حمله از متخصصان امنیتی استفاده میکنند و به شکل روزانه به بررسی...
جعل سامانه نام دامنه (DNS spoofing) که گاهی اوقات به مسمومسازی کش سامانه نام دامنه (DNS cache poisoning) شهرت دارد، یک حمله سایبری است که باعث میشود، دادههایی که در کش پایگاه داده یک وبسرور...
مبحث هکر اینترنت اشیا سرفصلی است که به دوره CEHv10 افزوده شده تا دانشپژوهان با درک مفاهیم اینترنت اشیا، بررسی اجمالی تهدیدات و حملات پیرامون اینترنت اشیا، روشهای هک اینترنت اشیا، ابزارها و تکنیک...
بسیاری از باتنتها با انگیزه مالی طراحی میشوند. یک نمونه مشهور در این زمینه Silentbanker است. باتنت فوق پس از آلوده کردن یک سامانه، منتظر میماند تا یک تراکنش مالی از جانب سامانه انجام شود. در...
اجاره قدرت محاسباتی موضوع جدیدی نیست. سالها پیش شرکتها فضای اصلی روی کامپیوترهای مینفریم که در قالب دیواهای نواری بود را بهاشتراک میگذاشتند. با این حال، فناوری امروز به اندازهای پیشرفت کرده که...
الگوریتم رمزنگاری، به هر الگوریتم یا تابع ریاضی گفته میشود که به علت دارا بودن خواص مورد نیاز در رمزنگاری، در پروتکلهای رمزنگاری مورد استفاده قرار گیرد. اصطلاح الگوریتم رمزنگاری یک مفهوم جامع است و...
حمله به سیستمهای رمزنگاری موضوع جدیدی نیست. اگر یک هکر تصور کند اطلاعات ارزشمندی روی یک سامانه یا شبکه سازمانی وجود دارد، سعی میکند آن اطلاعات را به دست آورد. حملات رمزنگاری میتوانند از روشهای...