Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
araf56
آموزش: امن سازی سیستم با غیرفعال کردن ویژگی AutoFill
امن سازی سیستم با غیرفعال کردن ویژگی AutoFill سوء استفاده هکرها از ویژگی AutoFill -- ویژگی AutoFill ، امکانیست که کاربران فیلدهای داخل آن برای اولین بار پر می کنندو سپس هرگاه وارد وب سایتی شوند که از آنها درخواست تکمیل فیلدهای خود را بکند، بطور خودکار مواردی را که قبلا در بخش AutoFill وارد کردید، در باکس های مربوطه قرار می گیرد. اما این ویژگی، بستری را برای هکرها و نفوذگرها فراهم کرده تا در این مواقع بجای اینکه اطلاعات وارد شده کاربر د...
mehrnavd
سوال: outlook
سلام دوستان نیاز به یه جزوی آموزشی کامل outlook دارم میتونید راهنمایی کنید از کجا بگیرم ؟
sorayaz
سوال: BitLocker: چرا Recovery Key عمل نمی کند؟
من 2015 برای فلشم قفل bitlocker گذاشتم اینجور که یادم هست فرایند بیت لاکر تمام نشده من اختلالی در روندش ایجاد کردم الان می خوام بازش کنم (البته فرمتش هم کردم)، از python هم کمک گرفتم که نشد رمزش رو فراموش کردم اما ریکاوریش رو دارم که متاسفانه عمل نمیکنه متخصصین، آیا راهی برای رفع مشکل بنده هست؟
ATRGT3
سوال: ارتباط از خارج شبکه
سلام دوستان میشه منو راهنمایی کنین که چطور میتونم از خارج شبکه یدونه IP phone رو روی الستیکسم رجیستر کنم. بله با vpn میشه ولی روی ip phone که نمیشه vpn زد .با گوشی و سیستم میشه راحت کانکت شد (البته با اینترنت سیم کارت) ولی با گوشی نمیشه ... ! یه عکس از تنظیمات گوشی IP phone میذارم نگاه کنین.
mostafa.khademi
مقاله: Key Logging
Key Logging سلام دوستان عزیز امروز یه نگاهی میندازیم به یک روش محبوب، قدیم و کارآمد که هکر ها خیلی وقته از این روش استفاده میکنن برای هک سیستم ها و هر روز چیز های جدید تری دربارش میاد. -- توضیح: Keystroke logging که بعضی مواقع از اون با نام KeyLogging یا Keyboard Capturing یاد میشه یک عمل در جهت ضبط یا لاگ گیری از رخ دادهای کلید های کیبورد هست، در این حالت اگر قربانی هر دکمه ای را فشار بدهد بر ضبط شده و ...
mostafa.khademi
ابزار: KeyScrambler
KeyScrambler سلام دوستان عزیز امروز یک ابزار کارآمد رو میخوام معرفی کنم که برای جلوگیری از KeyLogging استفاده میشه. در این مقاله بررسی کردیم که Key Logger ها چی هستن و چجوری کار میکنند و حالا یک روش هم برای جلوگیریش میگیم. (البته 100% نیست ولی بهتر از هیچی هست) -- این برنامه هر کلیدی که فشرده میشه رو در kernel ویندز شما رمز گذاری میکنه. این حرکت از اطلاعات شما محافظت میکنه از بسیاری از برنامه های Key Logg...
ebrahim.khalili
سوال: arp poisening
سلام دوستان عزیز میشه یک توضیح کلی درباره arp poisening بدید؟ با تشکر
aligorji
سوال: Mstsc / ریموت دسکتاپ
سلام دوستان وقتتون بخیر بنده IP Valid برای سرور فراهم کردم و روی خوده سرور ست کردم سوال من اینه : میخوام ریموت دسکتاب فقط برای کاربران داخل شبکه فعال باشه و از بیرون شبکه داخلی ما نشه به سرور ریموت زد !! مثلا : چطوری میتونم این کارو انجام بدم ؟ آیا راهی وجود داره ؟
reza2690
سوال: ریموت کردن دو دستگاه به صورت مخفی؟
با سلام من دو تا لب تاب دارم که یکی رو دادم دست بردارم و چند وقته متوجه چیزای شدم که میخوام یه کنترل روی سیستم اون داشنته باشم که هم مخفی باشه هم کاربردی و منظور من از کنترل اینه که میخوام صفه دکستاپش برام نمایش داده بشه... ممنون میشم راهنمایی کنید. با تشکر
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت سوم: هکر شوید)
چگونه به دنیای امنیت پا بگذاریم (قسمت سوم: هکر شوید) سلام مجدد خدمت دوستان گرامی ، خب در قسمت قبل در باره سه قدم که باید در راستای هکر شدن برداریم گفتیم. همون طور که در قسمت قبل هم نوشتم شاید خیلی از دوستان این قدم ها رو کامل برنداشته باشن ولی خب در مسیر اونا رو یاد گرفتن و بررسی ما به صورت آکادمیک هست. قدم چهارم: زبان برنامه نویسی یاد بگیرید -- همون طور که گفتم HTML رو نمیشه یک زبان برنامه نویسی کامل دونست که شما با یادگیری اون بتونید الگوریت...
mostafa.khademi
مقاله: حملات Brute Force (قسمت چهارم: ابزار)
حملات Brute Force (قسمت چهارم: ابزار) سلام دوستان قرارمون بر این بود که حملات Brute Force رو مرور کنیم و ابزرا و برنامه هایی که این کار رو میکنن بررسی بشن و در آخر روش جلوگیری از این حملات رو برای عزیزان طراح وب سایت توضیح بدیم. در مقاله قبل در باره 3 برنامه Cain and Abel و L0phtCrack و Ophcrack صحبت کردیم و حالا میریم که چند برنامه دیگه رو ببینیم. -- Crack این برنامه یکی از قدیمی ترین برنامه هایی هست که تو شکستن پسورد ها یا ...
mostafa.khademi
مقاله: امنیت شبکه های اجتماعی (قسمت پایانی)
امنیت شبکه های اجتماعی (قسمت پایانی) سلام مجدد خدمت دوستان عزیز در مقاله قبل درباره چند راهکار که هکر ها با اون حساب های کاربری ما رو در شبکه های اجتماعی به دست میارن صحبت کردیم که Phishing و پسورد ذخیره شده در مرورگر و هک حساب ایمیل شما و masked passwords بود و امروز میخوایم بحث رو به پایان برسون با چند حمله دیگه. -- هک کردن تلفن همراه یکی از مرسوم ترین و خطرناک ترین قسمت ها هک تلفن های همراه هست. هر روز پیام هایی رو میبینیم...
RSH
سوال: solarwinds
سلام قصد دارم نرم افزار solarwinds 11.5 نصب کنم ولی متاسفانه نمیدونم باید چه ورژنی از NTA,SAN,NCM,IPAM نصب کنم،آیا جدولی هست برای مقایسه این ماژول ها؟
siavash8121
سوال: استفاده از ذخیره ساز تحت شبکه جهت بک آپ سرور
سلام دوستان به پیشنهاد یکی از دوستان و بجهت هزینه کم طرح میخوام دستگاه ذخیره ساز اطلاعات تحت شبکه خریداری کنم که بتونم هم فایل شیرینگ راه بندازم و هم اطلاعات سرور رو همه روزه توی اون بک آپ بگیرم کسی از دوستان تابحال از این دستگاه استفاده کرده و یا آشنایی داره؟ ممنون میشم راهنمایی کنم دستگاه مورد نظر در سایت دیجی کالا با مشخصاته زیره هارد دیسک اکسترنال وسترن دیجیتال مدل My Cloud ظرفیت 2 ترا...
mostafa.khademi
مقاله: امنیت شبکه های اجتماعی (قسمت اول)
امنیت شبکه های اجتماعی (قسمت اول) سلام دوستان امروز میخوایم ببینیم یک هکر چجوری حساب ما توی شبکه های اجتماعی رو هک میکنه و ما چه کارهایی باید بکنیم که این اتفاق نیفته. بحث ما شبکه های اجتماعی ای هست که شما توسط یک Browser به اونا وصل میشید نه چیزی مثل تلگرام یا واتس آپ، البته شاید در یکسری از انواع حملات یکی باشن ولی بعضی از حملات هم متفاوت هست. قبلا درباره امنیت در شبکه های اجتماعی مانند تلگرام در یک مقاله پرداختیم و الان هم م...
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت ششم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت ششم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. 6) DEFT Linux: توزیع سیستم عامل منبع باز Linux با نام DEFT مخفف شده عبارت (Digi...
yek_mosafer2000
نکته: فیلتر ارتباطات HTTPS ( قسمت 53 آموزش کریو کنترل )
فیلتر ارتباطات  HTTPS   ( قسمت 53 آموزش کریو کنترل ) این قابلیت از کریو کنترل 8.4 شروع شد ، کریو کنترل می تواند سرویس HTTPS را فیلتر کند ، این فیلتر شبیه HTTP است . هنگامی که شما یک سایت HTTPS را فراخوانی می کنید یک SSL certificate ایجاد می شود و توسط کریو کنترل که دارای certificate است در ارتباطات HTTPS کار می کند . توجه : در هنگام فیلتر پروتکل HTTPS دقت کنید non-transparent proxy server فعال نباشد تنظیمات HTTPS filtering 1- بروید به C...
mostafa.khademi
مقاله: حملات Brute Force (قسمت سوم: ابزار)
حملات Brute Force (قسمت سوم: ابزار) در مقاله قبل برنامه ی Aircrack-ng و John the Ripper و Rainbow Crack رو باهم بررسی کردیم و حالا میخوایم چند برنامه دیگه رو بررسی کنیم. -- Cain and Abel -- مطمئنم که دوستان حداقل یک بار اسم این برنامه رو شنیدن، و البته اگر داستان آدم و حوا رو به انگلیسی هم خونده باشید حتما این اسم رو شنیدید :) همون هابیل و قابیل خودمون هستن. این برنامه به شما در password cracking کمک میکنه که این کار رو توس...
sheler
سوال: ثبت دو Gateway داخل کریو کنترل
سلام داخل کریو کنترل دو کارت شبکه در نظر گرفته شده است، که یکی در گروه Internet Interfaces و دیگری داخل Local/Trusted Interfaces می باشد، اما زمانی که بر روی هر دو کارت شبکه Gateway را وارد می کنم خطای زیر را دریافت می کنم. و همچنین Routing Table خودکار بدین شکل تغییر می کند. چطور باید بر روی هر دو کارت شبکه Gateway متناظر با آنها را اضافه کنم و خطای بالا را دریافت نکنم؟
moein2v
بحث: چالش امنیتی ( 01 ) - نحوه دور زدن فایروال ها
با سلام خدمت تمام دوستان گرامی ، بنده یک ایده داشتم که با مدیر وب سایت در میان گذاشتم و قرار شد که به صورت کاملا آزمایشی یک سری سوالات CEH v9 رو به زبان انگلیسی مطرح کنیم و دوستان در زیر سوال به بحث و تبادل نظر بپردازن و در انتها پاسخ ارجح تر و کامل تر رو به عنوان جواب انتخاب کنیم تا دیگر دوستان هم استفاده کنند: خوب برای اینکه دوستان دیگه هم درگیر مسئله بشن ترجمه سئوال به این شکل هست که برای ای...
takhte
سوال: مشاهده لاگ ها
با سلام خدمت اساتید و دوستان سوالمو اینجوری مطرح می کنم یه کاربر متخلف با پسورد ادمین ریموت دسکتاپ زده به سرور حالا ما دقیقاً چطوری می تونیم لاگ و بر داریم از روی سیستمش و از روی سرور ممنون از همه
Ehsanorve
سوال: Kerio Control
وقت همه ی دوستان به خیر، من یه کریو سرور دارم که یوزرها بهش VPN میزنند. دو سه روزه متوجه شدم توی قسمت User statistic دو تا یوزر رو نشون می ده که من اونها رو نساختم و توی لیست یوزرها هم نیستند. یکی از یوزرها ترافیک خیلی کمی هم رد و بدل میکنه، زیاد هم سرچ کردم و به نتیجه ای نرسیدم. کسی از دوستان میدونه این یوزرها چی اند؟ <center> <center>
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم Whois بهتره یا یک مثال این آموزش رو شروع کنم چند وقت پیش رفتم توی سایت NIC.ir و یک دامنه بنام moein2v.ir رو ثبت کردم وقتی داشتم این دامنه رو ثبت میکردم یک سری از مشخصات خودم رو به عنوان کسی که مالک این دامنه هست و به قول معروف صاحب امتیاز دامنه هستش ثبت کردم . سوالی که پیش میاد اینه که این اطلاعاتی که من ثبت کردم کجا ازش استفاد میشه ؟ این اطلاعات در یک دیتا بیس که این DB شامل اط...
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت پنجم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت پنجم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. -- 5- Pentoo Linux: این سیستم عامل مبتنی بر Gentoo Linux می باشد، Pentoo یک سیست...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم NSlookup -- اول از همه بگم که مخفف Name Server Lookup هستش و یک دستور ابزاری که برای رفع مشکلات DNS ما استفاده میکنیم و هر مدیر شبکه ای با استفاده از این دستور میتونه سرویس DNS شبکه رو تست و اشکالاتش رو برطرف کنه .در مورد NSlookup در انجمن زیرساخت و شبکه صحبت شده و من لازم نمیبینم که بخوام دوباره در موردش آموزشی بنویسم پس میرم سراغ اصل مطلب .CMD رو باز کرده و دستور nslookup رو تایپ میکنیم ...
questioner
سوال: کتاب راهنمای صفر تا صد امنیت در شبکه های کامپیوتری
araf56
مقاله: پیشگویی حوادث امنیتی حوزه IT در سال 2017
پیشگویی حوادث امنیتی حوزه IT در سال 2017 حوادث امنیتی سال 2016 و پیش بینی های امنیتی برای سال 2017 -- در این اخبار، لیستی از حوادث امنیتی ای که در حوزه فناوری اطلاعات در سرتاسر جهان اتفاق افتاد و همچنین پیش بینی حوادثی که در سال 2017 رخ خواهد داد و دور از انتظار هم نیست، اشاره می شود. حوادث امنیتی سال 2016 * هجوم و توسعه روزافزون انواع و اقسام باج افزارها با الگوریتم های پیچیده و متنوع و با کاربری های مختلف حتی در نمونه های ایران...

این پست توسط در تاریخ 25 دی 1395 12:34:47 حذف شده است.

دلیل: هرگونه درخواست لینک دانلود نرم افزارهای کرک شده یا درخواست لایسنس در ITPRO ممنوع است

mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت چهارم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت چهارم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. 4- Samurai Web Testing Framework: اساسا یک محیط Live لینوکسی به حساب می آید ...
araf56
مقاله: معرفی تروجان بانکی Zeus
معرفی تروجان بانکی Zeus همه چیز در مورد تروجان بانکی زئوس -- تروجان (Trojan) ها در واقع بدافزارهایی هستند که امکان تکثیر نداشته و بوسیله ویروس ها یا کرم های اینترنتی بر روی سیتم قربانی قرار می گیرند و در ظاهر خود را خوب جلوه می دهند ولی در پشت پرده اهداف مخربانه خود را دنبال می کند.(واژه شناسی انواع بدافزارها قسمت اول ) این بدافزارها برای ناشناس ماندن از دید آنتی ویروس ها اقدام به رمزگذاری خود با استفاده کدهای مربوط...
mostafa.khademi
مقاله: حملات Brute Force (قسمت دوم: ابزار)
حملات Brute Force (قسمت دوم: ابزار) در مقاله قبل کلیات حملات Brute Force رو باهم گفتیم. حالا میخوایم ببینیم کجا و با چه برنامه هایی میشه این حمله رو انجام داد تا در مقاله های آینده جلوگیری از این حمله رو بررسی کنیم. اول به این سوال جواب بدیم که این حمله کجاها صورت میگیره؟ به طور کاملا خلاصه میشه گفت هرجا که از شما username و password بخواد. حالا میتونه پنل ورودی یک سایت باشه یا رمز وای فای شما. -- Aircrack-ng احتمال خیلی زی...
yek_mosafer2000
نکته: تنظیمات HTTP cache ( قسمت 52 آموزش کریو کنترل )
تنظیمات HTTP cache ( قسمت 52 آموزش کریو کنترل ) نگاهی به HTTP cache استفاده از Cache باعث می شود تا در هنگام تکرار صفحات وب ترافیک اینترنت کمتر مصرف شود ، و نیازی به دانلود مجدد آن روی فضای دیسک نباشد . نکته : این امکان روی تجهیزات Kerio Control Box فعال نیست از قابلیت کَش می توان هم به صورت دسترسی های مستقیم و هم به صورت proxy server استفاده کرد ، همچنین می توان در قابلیت Kerio Control reverse proxy از آن استفاده کرد . برای تنظیم...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت دوم
DNS Enumeration اول از همه یک صحبت کوتاه در مورد خود مفهوم DNS داشته باشم با شما ، DNS یک سرویس تحت شبکه است که نام های شبکه رو ( منظورم همون Domain Name ) به آدرس IP و بر عکس ( یعنی آدرس IP رو به Domain name ) تبدیل میکنه ؛ حفظ کردن اسم ها آسون تر از حفظ کردن آدرس های اینترنتیه اما اینترنت براساس آی پی کار میکنه برای همین از DNS استفاده میشه . حالا فرآیند DNS Enumeration چیه ؟ فرآیندیس...
yek_mosafer2000
نکته: استفاده از Kerio Control Web Filter ( قسمت 51 آموزش کریو کنترل )
استفاده از Kerio Control Web Filter ( قسمت 51 آموزش کریو کنترل ) Kerio Control Web Filter محتوای وب را شامل می شود ، این ویژگی صفحات URL داینامیکی را پوشش می دهد و آن ها را دسته بندی می کند ، این عملکرد در کریو کنترل توسط یک تشخیص Rate و درجه بندی شده صورت می گیرد ، هنگامی که صفحه وبی فراخوانی می شود یک درخواست به کریو کنترل ارسال می شود و سپس Rate آن بررسی می شود حالا اجازه یا عدم دسترسی به آن وب سایت صادر می شود . نکته : Kerio Control Web Filter نیازمند ...
mostafa lor
آموزش: بالا بردن امنیت سایت های وردپرسی
بالا بردن امنیت سایت های وردپرسی عرض سلام و ادب خدمت همگی -- شاید براتون پیش اومده که سایت وردپرسی دارید و همه کارهایی رو که برا امن کردن سایت میشه انجام داد انجام میدین ولی باز هم سایتتون هک میشه امیر تتلو : چرا؟ رضا پیشرو : چرا؟ اقا خو صب کنید الان میگمدون همونطوری که میدونید وردپرس خودش خیلی امنه و هر چند یه بار اپدیت میشه و باگ های رو که داره پچ میکنه حالا با وجود این مسائل مورد داشتیم سایتش به فنا رفته ام...
mostafa.khademi
مقاله: حملات Brute Force (قسمت اول: انواع Brute Force)
حملات Brute Force (قسمت اول: انواع Brute Force) سلام دوستان عزیز دو روز پیش مقاله ای داشتیم درباره امنیت در تلگرام که یکسری کار ها بود که اگر انجام میدادیم تلگرام امنی داشتیم (حداقل هک نمیشد). حالا تو این مقاله یه نگاه میندازیم به اینکه اگر سایتی راه اندازی میکنیم چجوری امنیت کاربرانمون رو ببریم بالا تا هکر نتونه حمله Brute Force داشته باشه. اصلا Brute Force چیه؟ معنی کلمه ایش میشه نیروی بی رحم :) شاید یجورایی با کاری که میکنه هم یکیه. م...
spoof
مقاله: یک فریم از منابع ! CCIE L2 security
یک فریم از منابع ! CCIE L2 security در این مقاله سعی دارم به بررسی سناریوهای INE که بصورت lab ارائه می شود بپردازم و بررسی بیشتری روی اون ها انجام بدم و در مورد بعضی از نکات امنیتی در برقراری امنیت در لایه 2 و همچنین چند مثال روی سوییچ های کاتالیست جهت یاداوری بحث کنیم. هدف از بحث نحوه کانفیگ و کامندهای مورد استفاده نیست بلکه به بررسی مفهوم این چند مورد خواهم پرداخت.یکی از سناریو هایی که برای یکی از مدیران شبکه پیش اومده بود این بود...
UNITY
ابزار: MegaPing یک ابر ابزار در شناسایی و دریافت اطلاعات از شبکه
MegaPing یک ابر ابزار در شناسایی و دریافت اطلاعات از شبکه ابزارهای زیادی برای شناسایی و دریافت اطلاعات از شبکه وجود دارد اما به عنوان یک ITPRO باید موارد زیادی از آنها را بدانید و بهترین را انتخاب کنید ، امروز می خواهیم در ITPRO به معرفی یک ابزار بسیار قدرتمند و با قابلیت های زیاد اشاره کنیم ، ابزاری به نام MegaPing ، این ابزار یک جعبه ابزار کامل برای کارشناسان شبکه و حتی کارشناسان امنیت برای بحث شناسایی شبکه می باشد ، میدران شبکه و حتی مشاوران شبکه نیز ...
yek_mosafer2000
نکته: ابزارهای آگاهی دهنده ( قسمت 50 آموزش کریو کنترل )
ابزارهای آگاهی دهنده ( قسمت 50 آموزش کریو کنترل ) Application awareness in Kerio Control در نسخه 9.1 کریو کنترل معرفی شد ، ابزارهای آگاهی دهنده به دو بخش تقسیم می شوند : • Application control • Application visibility Application control ، کمک می کند تا کریو کنترل بتواند 100 ها برنامه ای که در شبکه آن کاربرد دارند را شناسایی کند ، شما می توانید : - محدودیت پهنای باند و یا رزرو برای ابزارها کاربردی - اجازه ، بلاک ، انکار ترافیکی ک...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت اول
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی )  - قسمت اول توی مقاله قبلی در مورد فاز ها صحبت کردیم توی این مقاله میخوام در مورد جمع آوری اطلاعات باهاتون یک سری از حرفا رو در میون بزارم . جمع آوری اطلاعات چندین مرحله داره همانطور که شکل زیر رو مشاهده می فرمائید در دو مرحله اول ما میخوایم اطلاعات اولیه رو پیدا کنیم و رنج شبکه رو موقعیت یابی نماییم . به این دو مرحله اصطلاحا رد پا زنی یا جستجوی ردپا یا همون footprinting گفته می شود . این مرحله رد...
yek_mosafer2000
نکته: محدودیت در Peer-to-Peer traffic ( قسمت 49 آموزش کریو کنترل )
محدودیت در Peer-to-Peer traffic ( قسمت 49 آموزش کریو کنترل ) درباره شبکه Peer-to-Peer (P2P)شبکه شبکه های Peer-to-Peer ، شبکه های جهانی گسترش یافته ای هستند که در آن ها یک ارتباط 2 طرفه میان کلاینت و سرور برقرار است ، در این شبکه ها می توان جحم بالایی اطلاعات را به اشتراک گذاشت . در مجموع این شبکه گسترش یافته و قانون مند قابلیت اتصال کاربران به اینترنت را دارد ، بنابراین ممکن است بخواهید تا عده ای از کاربران محدودیت ترافیکی نسبت به دیگر کاربران داشته ب...
mostafa.khademi
نکته: ۱۰ سیستم عامل برتر برای تست نفوذپذیری شبکه خود (قسمت سوم)
۱۰ سیستم عامل برتر برای تست نفوذپذیری شبکه خود (قسمت سوم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. ۳) BackBox BackBox یک سیستم عامل مبتنی بر اوبونتو (Ubuntu) است که بر روی ارزیابی ها...
mostafa.khademi
مقاله: بالا بردن امنیت در تلگرام
بالا بردن امنیت در تلگرام سلام دوستان ، این دفعه مقاله ای درباره امنیت عمومی میخوایم بخونیم ، امنیت در تلگرام!!! این جمله رو خیلی از ماها در روز میشنویم که میگن آیا تلگرام هک میشه؟ یا چیکار کنیم که بفهمیم تلگراممون هک شده یا نه یا به شما دوستان حرفه ایمون ممکنه بگن آیا میتونید تلگرام رو هک کنید یا نه.خدمتتون باید عرض کنم که خود برنامه تلگرام چیزی نیست که هرکسی بتونه هکش کنه یا بهتر بگیم اونی که بتونه تلگرام رو هک کنه اصلا ...
moein2v
مقاله: مراحل یا فازهای مختلف عملیات Hack
مراحل یا فازهای مختلف عملیات Hack پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتون گام های ورود به یک سیستم کامپیوتری مشابه همدیگه هستش و خب می تونم بگم به نیت هکر هیچ ربطی نداره . !!! فاز اول : r...
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت دوم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت دوم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. 2) Parrot Security OS سیستم عامل Parrot Security یک سیستم عامل بر پایه توزیع دبی...
yek_mosafer2000
نکته: فیلتر محتوای وب با کلمات ( قسمت 48 آموزش کریو کنترل )
فیلتر محتوای وب با کلمات  ( قسمت 48 آموزش کریو کنترل ) کریو کنترل امکان فیلتر وب سایت ها بر اساس لغات را می دهد ، این فیلتر بر اساس میزان ارزش آن واژه در کل سایت انجام می شود چنانچه از این میزان خارج شود محدودیت که تعریف شده اعمال می شود . این قابلیت به صورت پیش فرض غیر فعال است ، برای فعال سازی ٍ انتخاب Enabel Forbidden words filtering در بخش Content Filter → Forbidden Words انجام می شود . اضافه کردن واژگان برای ممنوع شدن 1- در بخش administ...
ahestorm
سوال: مشکل با بسته امنیتی symantec endpoint protection
سلام من یه سرور مجازی روش بسته امنیتی symantec endpoint protection نصب هستش که مدیریت سرور نصب کرده هر نرم افزاری رو بخوام اجرا کنم اخطار میده پاکش میکنه میخوام این بسته (symantec endpoint protection) رو پاک کنم ولی رمز داره چکار کنم به نظرتون؟
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت اول)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت اول) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. 1)Kali Linux -- سیستم عامل Kali Linux که توسط شرکت Offensive Security نوشته و پخش شد...
mostafa.khademi
ابزار: Yara ابزاری برای تجزیه و تحلیل بدافزارها
Yara ابزاری برای تجزیه و تحلیل بدافزارها یارا ابزاری ساده و قدرتمند برای کمک به متخصصین ضد بد افزار و یا حتی ادمین های شبکه است که یک استرینگ را در مجموعه ای از فایل ها بر اساس قواعد تنظیم شده جستجو کنید. این استرینگ ها معمولا از بدافزار ها استخراج میشوند. نمونه ای از قوانین یارا رو در بالا میبینید که بسیار ساده است. در این مثال یارا به دنبال استرنگ مشخص شده میگردد که میتواند در 3 حالت String و Hexadecimal و یا ٌWildcard باشد . همچنین ...
behroozhonarmand1991
سوال: دوره های امنیت سیسکو
سلام، آیا امکان آموزش دوره های ccnp , ccie وجود داره