Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار)
چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار) قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.این رویه با شروع زندگی انسان ها بیشتر و بیشتر به چشم آمد تا جایی که انسان ها در قلمرو خود شروع به گذاشتن قوانین کردند. به مرور این قوانین پیشرفته تر شد تا انسان ها به تمدن رسیدند و با این تمدن امنیت بسیار زیاد به چشم می آمد و آرام آرام امنیت ا...
boy1367
سوال: نصب آنتی ویروس در یک سازمان
با سلام در یک سازمانی آنتی ویروس حالا nod32 یا کسپراسکی می خوایم در یک سرور نصب کنیم ( چون شرایط خرید نسخه شبکه رو فعلا نداریم ) و با خرید یک لایسنس قانونی برای یک یوزر آپدیت هایی که روی سرور و روی آنتی ویروس انجام می شه تحت یک فایل share شده آن پوشه مربوط به آپدیت آنتی ویروس انجام بدیم یعنی کلاینت ها توسط به این فایل share شده وصل شده و بروز رسانی ها رو دریافت نمایند این شدنی هست منتها...
Hamid_blue
سوال: دانلود بی دلیل svchost.exe از اینترنت
سلام دوستان. ویندوز من(10) کاملا آپدیت هستش و آنتی ویروس(kaspersky 2017) به روز هم روش نصبه. اما با این وجود سیستم گاهی اوقات دانلود بی دلیل داره. من با نصب نرم افزار bwmeter و مسدود کردن(svchost.exe(netsvcs مشکل رو حل کردم. اما مشکل نرم افزار bwmeter اینه که فقط روی lan اصلی مانیتورینگ داره و لن های مجازی رو حتی با وجود اد کردن lan درون برنامه نمیتونه مانیتورینگ و کنترل کنه.(وقتی که vpn رو...
araf56
مقاله: آماری از ناامنی های سایبری در سالی که گذشت (2016)
آماری از ناامنی های سایبری در سالی که گذشت (2016) نمونه هایی از حملات سایبری در سال 2016 -- بدافزارها با سرعت بسیاری در حال رشد و توسعه هستند و روزانه با تغییر الگوریتم های خود چندین گام جلوتر از آنتی ویروس ها و ابزارهای امنیتی حرکت می کنند. گزارش امنیتی مایکروسافت مایکروسافت آماری از وخامت اوضاع در سال 2016 را ارائه داده که مهمترین آنها عبارتند از: -- * شیوع سه برابری تهدیدات کامپیوتری در کشورهای روسیه و برزیل * تروجان‌های win32 Pea...
exijen
سوال: درباره تفاوتهای SHA2 و SHA3
دوستان میتونن خیلی کوتاه و ساده تفاوت های sha2 و sha3 رو بگن و اینکه الان برای راه اندازی یک ca که قراره به اینترنت هم سرویس بده کدومیک مناسبتره؟ اگر مثلا root ca روی SHA1 و 2048 باشه، Sub ca میتونه روی SHA256 و 4096 تنظیم بشه؟ ممنون میشن دوستانی که تجربه دارند راهنمایی کنن.
ATRGT3
سوال: مشکل در برقراری ارتباط ویپ
با سلام خیلی ساده بگم مشکلی که داریم اینه که برای ارتباط از راه دور ، اکانت Sip که ساختیم ، با زدن VPN ، با اینترنت سیم کارت رجیست میشه ولی با وایرلس رجیست نمیشه . :| منتظر راهنمایی دوستان هستیم . تشکر
amir_9025
سوال: فایروال در گوشی های اندرویدی
سلام دوستان. راجب فایروال در گوشی های اندرویدی کسی اطلاعاتی داره؟معروف ترینش چیه؟و اینکه قدرتشون چقدره؟ سپاس
amir_9025
سوال: تفاوت RAT با Rootkit
سلام دوستان گلم. تفاوت بدافزار RAT با Rootkit چیه؟و کدوم یکیش بیشتر مورد استفاده هکرهای بلک هت قرار میگیره؟ پیشاپیش سپاس از پاسخ هاتون...
UNITY
نکته: Rootkit چیست ؟ به زبان خیلی ساده
Rootkit چیست  ؟ به زبان خیلی ساده Rootkit از نظر من و خیلی دیگر از کارشناسان امنیت خطرناک ترین نوع بدافزار است ، در واقع Rootkit ها نوعی Malware یا بدافزارهستند که این قابلیت را دارند که خودشان را در هسته سیستم عامل و بعضا در جایی که هیچکس نمی تواند آنها را پیدا کند ، چه آنتی ویروس و چه سیستم عام مخفی کنند. جالب اینجاست برخی Rootkit ها خودشان را در نرم افزارهای آنتی ویروس مخفی می کنند. Rootkit ها خودشان را بعد از قرار گرفته در سیس...
UNITY
نکته: بسته اطلاعاتی مریخی یا Martian Packet چیست ؟
بسته اطلاعاتی مریخی یا Martian Packet چیست ؟ همانطور که می دانید یک بسته اطلاعاتی یا Packet در شبکه دارای یک آدرس مبدا یا Source Address و یک آدرس مقصد یا Destination Address است که برای اینکه بازگشت درخواست را داشته باشیم بایستی آدرس مقصد در بسته اطلاعاتی وجود داشته باشد ، اما جالب است بدانید که ما می توانیم محتوای آدرس مبدا و حتی مقصد را در بسته های اطلاعاتی تغییر بدهیم و آدرسهای دلخواه درون آنها قرار بدهیم که بعضا می توانند این آدرسها حتی...
mina94
سوال: اطلاعات در مورد exploit
سلام دوستان.من برای اینکه ترافیکی رو توی شبکه ایجاد کنم نیاز به یک exploit دارم در ویندوز که خیلی مخرب نباشه و فقط یه جورایی شنود بکنه شبکه رو.برای پروژه ای در مورد IDS نیازش دارم که درواقع میخوام این ترافیکی که ایجاد شده در شبکه شناسایی نشه به صورت معمولی و من کدی رو برای جلوگیری از اون در snort وارد کنم. سایت exploit-db رو هم دیدم ولی چون نمیدونستم کدوم کد برای چیه ترجیح دادم از دوستان کمک بگی...
arefd2011
سوال: ایمیل سرور
با سلام آیا این امکان وجود داره که یک سیستم به عنوان یک سرور ایمیل عمل کنه به شکلی که کاربر ها هم در شبکه داخلی و هم در بیرون شبکه ایمیل ارسال کنن؟ آیا با تهیه ای پی public میشه این کار رو انجام داد؟ یعنی سرور بوسیله داشتن این آی پی به بیرون از شبکه محلی ارتباط برقرار کنه؟
sog
سوال: مشکل در renew کردن issuing ca
سلام من یک issuing ca دارم که expire شده.حالا برای renew کردن آن چه کاری باید انجام دهم؟
exijen
سوال: مشکل نصب گواهی بر روی Policy CA Offline
سلام به همه دوستان، یه مشکل در رابطه با راه اندازی Root CA Offline دارم. ممنون میشم اگر کمکم کنید. ساختار صدور گواهی سه لایه میخوام راه اندازی کنم. 1- Root CA Offline 2- Policy CA Offline 3- Issuing CA Online تا الان تونستم Root CA رو به شکل Standalone راه اندازی کنم ، روی یه سرور هم رول CA برای Policy CA رو به صورت Standalone Subordinate نصب کردم. توسط Root CA براش گواهی صادر کردم. حالا 2 تا...
yek_mosafer2000
سوال: راهنمایی درباره پیدا کردن سورس یک فایل ویدویی الوده به بد افزار !؟
با سلام بدافزار هایی که در فایل های ویدوئویی هست رو چطور میشه شناسایی کرد ؟ و سورسشو پیدا کرد ؟
yek_mosafer2000
بحث: بحث و بررسی نسخه 10 انتی ویروس شرکت ESET
با سلام بنده قصد تبلیغات و ... درباره انتی ویروس خاصی رو ندارم !!! اما 1-2 روزی هست که انتی ویروس نسخه 10 با قابلیت جلوگیری از ویروس های رمز گذاری خیالمو بابت خیلی از مسایل نظیر مخفی شدن فایل ها و رمز گذاری شدن فایل ها راحت کرده !!! تنها مشکلی در اون دیدم کندی سرعت در سیستم هایی بود که رم اونها زیر 4 مگ بود !!! می خواستم ببینم بقیه دوستانی که از این نسخه استفاده کردن راضی بودن ؟
UNITY
نکته: تفاوت Clear Text و Plain Text و Cipher Text در چیست ؟
شاید برای خیلی از عزیزان واژه Clear Text و Plain Text یکسان به نظر برسد اما جالب است بدانید که در عین اینکه تقریبا همه جا این دو واژه به جای هم به کار می روند تعریف متفاوتی از آنها وجود دارد که به شکل زیر می باشند : 1 Cleartext : یک داده قابل خواندن است که بصورت واضح و روشن در یکجا ذخیره شده است و به بیان دیگر رمزنگاری نشده است 2 Plaintext : در واقع ورودی یک الگوریتم رمزنگاری است ، هر داده ای به...
amir_9025
سوال: تفاوت بین cleartext و plaintext
سلام بر دوستان عزیز ای تی پرو. همونطور که از عنوان سئوال برمیاد تفاوت بین clear text و plain text چیه؟
araf56
نکته: فروشگاه های اینترنتی
فروشگاه های اینترنتی مجموعه ملاحظات امنیتی پیرامون فروشگاه های اینترنتی -- برای اینکه بتونیم، یه خرید امن و بدون مخاطره در فضای اینترنت داشته باشیم، چه ملاحظات امنیتی ای رو باید رعایت کنیم؟ فروشگاه های اینترنتی از هر نوع که باشند و با هر نوع خدماتی، در بسیاری از موارد حتی اگه قصد خرید از اونها رو هم نداشته باشیم، می تونه پر کاربرد باشه. حداقلش اینه که می تونید از قیمت هاشون، انواع و جزئیاتشون و بسیاری موارد دیگه...
araf56
نکته: امن سازی Dhcp Service با دستور DHCP Snoop
امن سازی Dhcp Service با دستور DHCP Snoop دستور DHCP Snoop برای امن سازی سرویس DHCP -- همانطور که می دانید پروتکل DHCP که مخفف ( Dynamic Host Configuration Protocol) است، از سرویسهای بسیار مهم و پرکاربرد در ویندوز سرور محسوب می شود و بطورخلاصه می توان شرح کار آن را بصورت زیر تعریف کرد. سرویس DHCP امکان تعریف آدرس IP و دیگر تنظیمات مورد نیاز کامپیوتر های سرویس گیرنده (Client) را بطور خودکار فراهم می کند و در مواقعی که تعداد کامپیوت...
araf56
نکته: برقراری امنیت برای پوشه های Share شده
برقراری امنیت برای پوشه های Share شده اشتراک پوشه ها در محالت مخفی -- از روشهای متداول برای برقراری امنیت جهت به اشتراک گذاری پوشه ها در شبکه می توان به استفاده از تب های permission و security در پنجره properties یک پوشه و در هنگام SHARE کردن آن اشاره کرد. اما می توان برای احتیاط بیشتر، پوشه های به اشتراک گذاشته شده رو مخفی کرد. برای انجام این کار بصورت زیر عمل کرده . تعیین permission و مجوزهای دسترسی به پوشه مربوطه؛ در این ...
hojat97
سوال: تغییرفرمت فایلها
سلام اکثر فرمت فایلها مخصوصا عکسها و داکیومنت ها یکباره به .857aتغییر نموده است وفایلها را باز نمی نماید تو سایت virustotal هم بارگذاری کردم ولی ویروس تشخیص نداد خودم هم با انتی ویروسهای مختلف تست کردم نتیجه ای نگرفتم ویندوز هم عوض کردم فایده ای نداشت لطفا راهنمایی فرمائید
hbagheri67
سوال: مشکل باز نشدن یک سایت در کاربران کریو کنترلر
با سلام خدمت itpro های عزیز من به تازگی با یه مشکلی برخوردم ولی نمیدونم علت چیه لطفا کمکم کنید من تو اداره ای که کار می کنم از نرم افزار کریو کنترلر برای پخش اینترنت همکاران استفاده می کنم و تا حالا مشکلی نداشتم ولی به تازگی برای رفتم به سایت اداره با مشکل مواجه شدیم وقتی می خوای وارد سایت بشی Server not found میده در حالی که وقتی مودم اینترنت رو مستقیم به یه سیستم وصل می کنم سایت به راحتی ...
mostafa lor
نکته: مشاهده پسوردهای وایرلس ذخیره شده روی سیستم
مشاهده پسوردهای وایرلس ذخیره شده روی سیستم -- عرض سلام دارم خدمتون امیدوارم که شاد وسر حال باشین -- قبل از این که این اموزش رو شروع کنم دوستانی که واقعا علاقه به تست نفوذ دارن و حرفه ای میخوان کار کنن باید دوره های نفوذ رو بگذرونن اینم بگم نیازی نیست برید میلیونی هزینه کنید همینجا من اموزشها رو قرار میدم دو تا دوره است یکی به اسم security+ , CEHV9 بیایید بخونید و قشنگ و خشگل یاد بگیرید تا در عرصه تست نفوذ ماکسیما بشین... -- لینک دور...
araf56
نکته: رونمایی از آخرین الگوریتم های رمزنگاری در سال ۲۰۱۸ میلادی
رونمایی از آخرین الگوریتم های رمزنگاری در سال ۲۰۱۸ میلادی الگوریتم های رمزنگاری به جنگ کامپیوترهای کوانتومی می روند -- ENCRYPT و DECRYPT کردن اطلاعات و سعی در مخفی نگه داشتن و غیر قابل شناسایی شدن آنها از گذشته دور از اهمیت و توجه بالایی برخوردار بوده . شاید حیات و ممات افراد، ملت ها ، فرهنگ ها و کشورها در مواردی به این امر وابسته بوده. بطور خلاصه میشه روشهای رمز نگاری رو به سه دسته زیر تقسیم کرد: رمزنگاری فیزیکی -- در این رمز نگاری، پردازش ر...
araf56
مقاله: بازیابی اکانت جیمیل هک شده
بازیابی اکانت جیمیل هک شده هک شدن GMAIL -- شاید فراموش کردن رمز عبور اکانت ایمیل کوچکترین مشکلی باشه که ممکنه برای یه نفر پیش بیاد. اما هک شدن جیمیل که می تونه به طرق مختلف صورت بگیره از مواردیه که می تونه کاربرو به شدت وارد یه چالش بزرگ بکنه. در مورد اینکه چطوری میشه کسی به رمز عبور ما دسترسی پیدا کنه و این دسترسی غیر مجاز چه عولقبی می تونه برای کاربر داشته باشه، مطالب زیادی بیان شده. در این نکته تنها به چند مورد مه...
araf56
نکته: هکرها رو با کلاهاشون بشناسیم
هکرها رو با کلاهاشون بشناسیم انواع هکرها بطور مختصر -- در دنیای هک و نفوذ، واژه ها و لغات فنی و کاربردی زیادی مورد استفاده قرار می گیره. از جمله پر کاربردترین اونها میشه به موارد زیر اشاره کرد. عبارت "هک" که در واقع بمعنای نفوذ به یک سیستم رایانه‌ای و در نهایت شبکه فناوری اطلاعات و یا صنعتیه؛ و یا لغت پر کاربرد دیگه " کرک" که به معنی رمزگشایی و کراکر به فرد گشاینده رمز گفته می شه. اما همه این مسائ...
Kiing Amir
سوال: پاک کردن worm
باسلام خدمت مهندسین و متخصیصین IT PRO سوالی داشتم‌در خصوص ویروسی به نام مستعار indian.grils که از طریق اتوران یک فلش وارد سیستمم‌شد و‌ یه جور worm هستش که فلش را write protect میکنه و اجازه فرمت به هیچ طریقی را نمیده چه دستوری چه گرافیکی چه با نرم افزارهای مخصوص فرمت فلش.طرز کار این ویروس تا جایی که مطالعه کردم به این نحو هست که فایل explorer.exe را الوده کرده و با هربار بالا امدن سیستم اجرا ...
araf56
نکته: تحلیل بدافزاری یک فایل مشکوک
تحلیل بدافزاری یک فایل مشکوک سایت VIRUS TOTAL -- شاید برای شما هم پیش اومده باشه که بخواهید از سلامت و فاقد بدافزار بودن یک فایل، اطمینان حاصل کنید و تنها ابزار موجود شما برای انجام این کار، تنها، تک ویروس یاب بدون لایسنسیه که آخرین آپدیتش هم مربوط به 6 ماه پیشه یا نه ، شاید شما بگید، اینطور نیست، سیستم شما دارای آنتی ویروس لایسنس دار با آپدیت به روزه، یه آنتی اسپای هم نصب روی سیستم دارید و تازه از جانب شرکتی که ازش آ...
سونیا
سوال: راه کار جمع آوری MAC Adrees در شبکه workgroup
سلام برای جمع آوری مک آدرس ها راه کار اتوماتیک در یک شبکه کابلی workgroup وجود داره ؟و همچنین راه کاری برای شبکه وایرلس؟
UNITY
نکته: OTP یا One Time Password ( پسورد یکبار مصرف ) چیست ؟
OTP یا One Time Password ( پسورد یکبار مصرف ) چیست ؟ خوب اکثر ما شاید فکر کنیم که پسورد یا رمز عبور یک چیز ثابت و دائمی است و برای امنیت آن باید هر چند وقت یکبار آن را عوض کنیم ، اما پسوردها چیزی هستند که ما می دانیم و چیزی که ما می دانیم هر لحظه امکان شنود و یا به سرقت رفتن را دارد و از آن می توان بسیار سوء استفاده کرد. برای جلوگیری از این نوع مشکلات امنیتی مکانیزم احراز هویتی به نام OTP یا رمزهای عبور یکبار مصرف به وجود آمدند ، همانطور که از نامش ...
UNITY
نکته: مفهوم Single Sign On یا SSO در امنیت اطلاعات
مفهوم Single Sign On  یا SSO در امنیت اطلاعات خوب حتما شما هم با این مشکل قبلا یا حتی حالا مواجه هستید که چندین ایمیل و چندین وب سایت و چندین حساب کاربری مختلف در جاهای مختلف دارید و برای هر کدام یک نام کاربری و رمز عبور دارید ، قطعا یکی از بزرگترین مشکلات این موارد این است که مجبور به حفظ کردن چندین رمز عبور متفاوت هستید یا اینکه مجبور هستید رمز عبور ساده تری را انتخاب کنید. SSO این مشکل ما را حل می کند اما چطور ؟ Sign On را اگر همان Login ک...
UNITY
نکته: مفهوم Credentials در حوزه فناوری اطلاعات
مفهوم Credentials در حوزه فناوری اطلاعات شاید مسخره ترین ترجمه ای که بعد از DNS و DHCP در فارسی پیدا کنید ترجمه واژه Credentials است ، این واژه به فارسی به معنی استوارنامه است !! فکرش را بکنید وقتی می خواهید به سیستم عامل یا هر سیستم اطلاعاتی وارد شوید برای احراز هویت از شما استوارنامه بخواهند !! بله پس بهتر است از این واژه به هیچ عنوان استفاده نکنیم ، واژه Credentials به معنی چیزی است که با استفاده از آن شما احراز هویت یا در اصطلاح فنی ...
araf56
آموزش: اطلاعات جامع از IP address یک سایت
اطلاعات جامع از IP address یک سایت بدست آوردن اطلاعات و مشخصات یک ip -- هرموقعی که به شبکه اینترنت متصل می شید و البته فرقی نمی کنه از طریق یک کامپیوتر باشه و یا تلفن همراه و یا تبلت و .... به شما یک شماره و IP تعلق می گیره که به اون IP ADDRESS گفته میشه، این شماره در واقع شماره شناسایی شما در فضای اینترنته . اما در این مطلب بدون اینکه بخوام وارد جزئیات بشم، سعی می کنم چند روشی رو که شما می تونید از طریق اون به اطلاعات جامعی از ...
s.hassan
آموزش: امنیت در data plane routed
امنیت در data plane routed در این قسمت از بحثمون می خوایم ابتدا با تعدادی از اتک هایی که در سطح data plane routed اتفاق میآفتد آشنا بشیم و در ادامه راه های مقابله یا کاهش این تهدید را بیاموزیم. -- Routed data plane attack type -- • IP Spoofing یعنی اینکه بیاییم IP خود را جعل کنیم و با آن وارد شبکه شویم این در صورتی می باشد که ما با IP اصلی خودمان اجازه ورود به آن شبکه را نداریم.خود این نوع اتک بنا بر 3 روش اهداف خو...
hamed.az
سوال: تکنولوژی کارت ملی کشورهای مختلف
درخصوص تکنولوژی کارت ملی کشورهای مختلف کسی اطلاعاتی دارد ؟ مثلا ایران از کارت ملی هوشمند استفاده میکند که یکسری مزایا ومعایب دارد حال میشه در خصوص برخی از سایر کشور ها هم راهنمایی کنید.
hamed.az
سوال: استاندارد iso/iec 9798
سلام. میشه در خصوص استاندارد iso/iec 9798 کمی توضیح دهید. ممنون
hamed.az
سوال: پروتکل SKID2 و SKID3
سلام در خصوص نحوه ی کارکرد پروتکل SKID2 و SKID3 راهنمایی میخواستم . اینکه چطور کار میکنند. پروتکل چه چیزی هستند .
behzad_p
سوال: کسب کردن اطلاعاتی درباره نوع باج افزار
سلام به همگی خواستم بدونم اگر سیستم به ویروس باج افزار الوده شد . از کجا میشه نوع باج افزار رو شناسایی کرد . منظورم اینه که باج افزارها معمولا اطلاعات رو کد می کنند . خواستم بدونم از کجا میشه فهمید که باج افزار از چه نوعی هست . سپاس
aminzadeh
سوال: غیرفعال شدن bitlocker
سلام آیا با تعویض ویندوز و یا فرمت کردن فلش مموری، bitlocker که روی آن فعال بوده ، لغو می شود؟؟
ali abbasi
سوال: جلوگیری از بازیابی اطلاعات
سلام در مطلب جامعی در خصوص بازیابی اطلاعات پاک شده نوشته بودید. میخواستم مسیر عکسش را بدانم. 1 چطور میشود فلش یا هارد را چنان پاک کرد که قابل بازیابی نباشد 2 چطور از هاردم بعضی فایلها را چنان پاک کنم که قابل بازیابی نباشد 3 اگر بخشی از محتویات فایلی مثلا اکسل را حذف کنم و فایلم را سیو کرده از برنامه خارج شوم، آیا آن بخش های حذف شده قابل بازیابی هستند؟ با تشکر
keyboard10
سوال: رفع خطای SID of this computer is being changed
با سلام کسی میدونه این پیام برای چیه و چجوری میشه رفعش کرد؟ سیستم من تحت شبکه دامین هست و ویندوز 8.1 روش نصبه و عضو گروه Domain Admins هستم، با هربار ریست کردن سیستم این پیام مشاهده میشه،من یک دستور در cmd اجرا کردم بعد اینجوری شد حالا میخوام این پیام دیگه مشاهده نشه
Itit
سوال: ریست سرور
با سلام مطالب موجود در سایت برای ریست پسورد سرور دامین رو خوندم یه سوال دارم لازمه این کار بوت کردن سرور از دی وی دی ویندوز سرور است وقتی در ویندوز سرور ۲۰۰۸ هنوز وارد نشدیم و ویندوز هم به صورت مجازی نیست آیا راهی برای ریست نرم افزاری هست اگر نیست آیا تنها راه به طور مثال در روی لب تاب نگه داشتن کلید پاور و خاموش کردن سخت افزاری است در سرور اچ پی جی ۸ چه طور راه نرم افزاری یا راه بهتری هست ؟ آیا ب...
عرفان
سوال: بیت لاکر
سلام روی یکی ازدرایورای سیستمم بیت لاکررواجراکردم حالا میخام ویندوز سونم روعوض کنم ویه سون دیگه نصب کنم،آیامشکلی واسه اون درایو پیش نمیاد؟ نباید این قابلیتو اول غیرفعال کنم؟
spoof
مقاله: سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault (قسمت اول)
سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault (قسمت اول) <center> سیستم های مدیریت رخداد ها و امنیت اطلاعات – AlienVault <center> AV Sensor -- این سنسور فرایندهای پیدا کردن Asset ها ، ارزیابی آسیب پذیری ها، شناسایی تهدیدات و رفتار نظارتی برای دریافت جریان دیتا از لاگ ها برای کمک به مانیتورینگ ترافیک شبکه را برای این سیستم بر عهده دارد.می توان گفت دومین فرایند مهمی که این سنسور بر عهده دارد بحث نرمال سازی لاگ های دریافتی و ار...
araf56
مقاله: باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران)
باج افزاری که به شما فرصت انتخاب می دهد.(پرداخت باج یا آلوده کردن دیگران) باج افزار از نوع Popcorn Time -- باج افزارها؛ این روزها کمتر کسی رو میشه پیدا کرد که راجع به این نوع از بدافزارها آشنایی حداقلی رو نداشته باشه. این بدافزارها فرصتی رو برای DEVELOPER هاشون ایجاد کرده اند که به درآمد قابل توجه ای دست پیدا کنند و ظاهرا این درآمد، بهشون مزه کرده و هر روز شاهد این هستیم که باج افزار جدیدی با تکنیکهای نو و الگوریتم های پیچیده تر و ترفندهای متنوع تر وارد عرصه سای...
kambiz_ce
آموزش: ساخت فولدر غیرقابل نفوذ
ساخت فولدر غیرقابل نفوذ سلام میخواهیم فولدری بسازیم که موارد زیر بر روی آن اعمال نمی شود. 1-نمایش دادن حجم فایل 2-تغییر دادن اسم فولدر(Rename) 3- حذف ولی میتوان فولدرهای را به آن اضافه کرد ولی نمیشه درحالت عادی دوبازه همان فولدرهایی را که اضافه کردید را ببینید. در ضمن دقت داشته باشید که برای ساختن فولدر مورد نظر درایو نصب ویندوز را انتخاب نکنید. اسم فولدر میتواند شامل این اسامی باشد:con,aux,lpt1,lpt2,lpt3,lpt4,lp...
araf56
مقاله: هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید. پیشامدهای ناشی از باز کردن ایمیل های نا شناس -- ایمیل های ناشناس و به دنبال آن پیوست های آنها، مهمترین روش برای ورود بدافزارها به سیستم قربانی هستند. بدافزارها، به طرق مختلف سعی بر ورود به سیستم ها می کنند، روشهایی از قبیل انتقال شما از طریق یک لینک نا معتبر که به ظاهر موجه هست به یک وب سایت جعلی، و یا اینکه بدافزار با قرار دادن خود در یک نرم افزار نا شناس و نامعتبر اقدام به نشر خود در کامپ...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 3
اموزش کامل دوره CEH v9 فصل دوم پارت 3 عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- شروع این پارت با انرژی مثبت زیاد همه با هم دست و جیییییغغغ و هوووووووووووووووووووررررررررررررررراااااااااا -- ما در این پارت درباره موضوعات ( مفهوم های هک،انواع هکر و فاز های مختلف هک) مینویسیم و یاد میگیریم. -- هک یعنی چی؟ 1- هک به معنای نفوذ به یک سیست...
H_jafarnezhad
سوال: منابع
با سلام وقت بخیر من کارشناس نرم افزار هستم برای ارشد میخوام امنیت اطلاعات بخونم توی این مدت زمان باقی مانده تا کنکور ارشد چه منابعی رو باید بخونم تا بشه توی یک دانشگاه دولتی خوب قبول بشم