Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
adels
سوال: Nessus
سلام . کسی آموزش کار با محیط nessus رو داره . با تشکر
adels
سوال: مراحل انجام تست نفوذ سنجی در مرحله شناسایی شبکه
با سلام . دوستان عزیز برای تست نفوذ یک شبکه داخلی باید چه مراحلی را طی کرد و در هر مرحله بهترین ابزار کدام ابزاری می باشد . مخصوصا مراحل جمع آوری اطلاعات و مرحله اسکن شبکه را نیاز به آموزش بیشتر دارم . تشکر از راهنمایی شما دوستان عزیز .
pc-sinoheh
سوال: مشکل با حملات ddos
سلام خسته نباشید من یه سروردارم که یه مدته خیلی شدید بهش حمله ddos میشه و نمیدونم از چه نوعه حجم زیادی از درخواست فرستاده میشه که کلا اینترنتمو میگیره و هر روز بدون اینکه از داخل به بیرون اطلاعاتی فرستاده بشه تا چند گیگ مصرف اینترنتمه الانم تعداد ای پی ها خیلی زیاد شدن و بیشترشون ماله چینه و از روتر میکروتیک استفاده میکنم ایا راه حل خاصی هست برای اینگونه حملات و ایا با تغییر ای پی امکانش هست که...
meysam21
سوال: سئوال در مورد یک شماره تلفن به خصوص
سلام دوستان امروز یه شماره ای با موبایل بنده تماس گرفت که ظاهرا یک شماره خاص بود. من متاسفانه از گوشی دور بودم و تا خودمو رسوندم قطع شد بعدش با همون شماره تماس گرفتم که گفت در شبکه موجود نیست با خط ثابت هم باهاش تماس گرفتم باز گفت شماره موردنظر تغییر یافته میخواستم بدونم کسی میدونه این چه نوع شماره ای هست و یامربوط به چی و کجاست؟؟؟
Peyman.R
سوال: سرور لینوکسی و ترجیح دادن یا ندادن ان
باسلام. وقتتون بخیر و خوشی. آقای نصیری بنیان گذار این وبسایت بیشتر این سوالم از شماست و بخاطر همین در عمومی پرسیدم تا اگر برای اشخاصی مثل بنده نیز سوال بوده باشد راهنمایی شوند. این وبسایت آی تی پرو بر پایه سرور ویندوزی است درسته؟ خب در مقالات شما که داشتم میخوندم اینطور که پیداست که علاقه بیشتری به لینوکس دارید و حدس میزنم از لینوکس نیز بعنوان سیستم عامل اصلی استفاده میکنید سوالم اینست با این وج...
sasan_0098
سوال: مشکل در نصب درایور کارت وایرلس Tp-Link
سلام من یه کارت وایرلس مدل wn727n دارم و میخام درایورش رو روی کالی نصب کنم و بتونم ازش استفاده کنم اما نتونستم درایورش رو نصب کنم لطف کنید راهنمایی کنید. ممنون
yek_mosafer2000
نکته: تنظیمات reverse proxy ( قسمت 55 آموزش کریو کنترل )
تنظیمات reverse proxy ( قسمت 55 آموزش کریو کنترل ) این قابلیت در کریو کنترل 8.3 ایجاد شد ، از جمله دلایل استفاده از reverse proxy این است که شما ممکن است بیش از یک وب سرور در پشت سر کریو کنترل داشته باشید . یک IP ادرس پابلیک که به صورت پیش فرض با پورت (443 HTTP 80 - HTTPS) مورد استفاده قرار می گیرد . کریو کنترل ترافیک را به سرورهای مختلف از روی نام هاست فوروارد می کند . نکته : توجه داشته باشید که Content Filter rules در حالت reverse prox...
yek_mosafer2000
نکته: تنظیمات پروکسی سرور ( قسمت 54 آموزش کریو کنترل )
تنظیمات پروکسی سرور ( قسمت 54 آموزش کریو کنترل )  هنگامی که تکنولوژی NAT در کریو کنترل به صورت مستقیم و یا به اصطلاح non-transparent کار می کند و تمامی کلاینت ها از این طریق به اینترنت وصل می شوند . در اینجا توجه داشته باشید که پروکسی سرور برای پرتکل هایی نظیر HTTP و HTTPS و FTP کار می کند و پشتیبانی از پروتکل SOCKS را ندارد . همچنین توجه داشته باشید که استفاده از پروکسی سرور در حالت یک non-transparent سبب می شود تا فیلتر ها روی اتصالات HTTPS ...
saber.mahmudi
سوال: ارور ویندوز زمان خاموش شدن کامپیوتر
با سلام خدمت اساتید محترم itpro بنده بعضی اوقات که کامپیوتر را خاموش می کنم، قبل از خاموش شدن چنین اروری می دهد حالا سوال بنده از شما این است که دقیقا معنی این ارور چیه و چه کاری باید انجام دهم که آن را از بین ببرم به نظر شما کسی به کامپیوتر بنده ریموت نزده است؟
mahdiyar.d
سوال: ساخت SID دلخواه برای USER
سلام خدمت تمام اساتید میخواستم بپرسم ما میتونیم برای یک USER SID ای بدلخواه خودمون رو بهش اعمال کنیم؟ چگونه؟
Ali reza
سوال: block در telegram
سلام دوستان در تلگرام راهی وجود دارد که بدون دیلیت اکانت بشود بلاک شدن را دور زد برای مثال استفاده از ربات برای برقراری ارتباط با فرد بلاک کرده! با تشکر از جواب های مفیدتون
esotericprogrammer
مقاله: فایل های log در گوشی
فایل های log در گوشی فایل های log یا گزارش در گوشی کدام فایل ها هستند و برای چی در گوشی هستند؟ در بسیاری از گوشی های اندروید که اولین بار از بازار خریداری می کننید نکته ی بسیار مهمی وجود دارد که یه کم از حافظه ی اصلی آن پر شده این حجم ممکنه 3 گیگ یا یه کم بیشتر و یا کمتر باشد.شاید بگین که این حجم مربوط به سیستم عامل اندروید میشه اما باید بدونید که سخت در اشتباه هستین چون حافظه ای که سیستم عامل داره خیلی خیلی کمتر ...
abolfazlab
سوال: عدم اتصال به اینترنت
سلام هنگامیکه می خواهم به اینترنت وصل شوم (دسترسی به وجود دارد)ارور زیر رامی دهد Error Code: 502 Proxy Error. Forefront TMG denied the specified برای برطرف کردم مشکل چکار باید کنم باتشکر
araf56
مقاله: سیستم‌عامل Mac و بدافزار Fruitfly
سیستم‌عامل Mac و بدافزار Fruitfly ورود بدافزار Fruitfly در سیستم عامل MAC -- مکینتاش (Macintosh) محصول شرکت رایانه‌ای اپل است که توسط جف راسکین در اوایل سال ۱۹۷۹ ایجاد و در تاریخ ۲۴ ژانویه ۱۹۸۴ وارد خط تولید شد و اولین رایانه شخصی برای Graphical user interface (GUI) محسوب می شد که بصورت Command line interface کار می‌ کرد. Mac OS ویا Macintosh Operating System نام سیستم عاملی است که توسط شرکت Apple برای کامپیوترهای مکینتاش ته...
araf56
مقاله: رودررویی موتورهای جستجوگر و سیاه چاله های اینترنتی
رودررویی موتورهای جستجوگر و سیاه چاله های اینترنتی شرحی بر موتورهای جستجو گر و سیاه چاله های اینترنتی -- موتورهای جستجوگر اینترنتی برنامه هایی هستند که با استفاده از کلمات کلیدی ای که در فایلها و صفحات وب وجود دارد، اقدام به پیدا کردن اطلاعات مورد نظر کاربر پرداخته. تمام تلاش کمپانی های فعال در این حوزه این بوده که با استفاده از الگوریتم ها و سیاست های مختلف بتوانند نتایج بهتر و سالمتر و امنتری را در سریعترین زمان که به خواسته کاربر نزدیکتر...
danter
سوال: مشکل در اتصال به اینترنت
سلام من وقتی با لپ تاپ میخوام وارد اینترنت بشم از طریق وای فای بهم خطا میده و میگه Proxy رو نظیم کن و میگه Windows cannot automaticaly detected در حالی که از گوشی به راحتی وارد میشم.
AM Virgo
سوال: عدم دسترسی کاربران دامین به اینترنت به وسیله کریو کنترل
سلام من کریو کنترل را بر روی Esxi 5.5 نصب و را اندازی کردم، ورژن کریو 9.1.2 بیلد 1352 و نسخه ک..ک می باشد. کریو به دامین Join شده است و داخل دامین تعدادی گروه تعریف شده که یکسری کاربر عضو آنها هستند. داخل کریو طبق تصویر گزینه های مشخص شده، مارک شدند. و برای نمونه Traffic Rule ای ایجاد کردم: همه چیز به نظر درست می یاد اما این ترافیک برای کاربران اعمال نمی شود اما اگر در همین ترافیک در قسمت ...
mohsen8748
سوال: Hashcat
سلام کسی میتونه بگه با برنامه هشکت چطور میشه کار کرد ؟
kingofmars
سوال: پسورد bitlocker
سلام دوستان، من چندین سال از هارد اکسترنالم به پسورد استفاده می کردم ولی الان که ویندوزم رو از 7 به 10 ارتقا دادم، دیگه ازم پسورد نمیخاد و مستقیما recovery key میخاد و یک recovery key identification بهم میده. راهی داره که با پسورد بتونم به اطلاعاتم دست پیدا کنم؟ از طرفی حتی هاردم رو ریکاوری هم کردم و اون فایل تکست که این رمزها داخلش بودن دست پیدا کردم ولی فونت هاش به هم ریخته هست و نتونستم re...
HST_2014
نکته: غیر فعال کردن smartscreen در ویندوز
به نام خدا سلام در ویندوز قابلیت حفاظتی وجود دارد که اجازه اجرا به برخی نرم افزار های معمول را حتی با دسترسی گروه administrators را نمی دهد ،و فقط می توان آنها با کاربر administrator پیش فرض که disabled هم هست اجرا نمود.در واقع در کاربر administrator یک سرویس با نام smartscreen غیر فعال هست که به ما اجازه اجرای همه نرمافزارها را می دهد.سرویس smartscreen در نسخه های جدید ویندوز مانع اجرای اک...
kochekian
سوال: مشکل ارسال فایل و عکس در صورت ارتباط از طریق کریو
سلام من از طریق کریو به موبایل ها اینترنت دادم ولی مشکلی که دارم اینه که فایل و عکس را اجازه ارسال نمیده ولی دانلود میکنه پیام ها هم به خوبی ارسال میشه توی رول ها هم چیزی را مسدود نکردم ولی متوجه مشکل نمیشم
mostafa.khademi
مقاله: حملات Brute Force (قسمت ششم و آخر: جلوگیری)
حملات Brute Force (قسمت ششم و آخر: جلوگیری) سلام دوستان عزیز در چند قسمت قبل درباره مفهوم و انواع حملات Brute Force صحبت کردیم و برنامه هایی که توسط آن ها این نوع حملات را شکل میدهند مرور کردیم. در شبکه هایی مثل wifi معمولا نمیتوان جلو این نوع حملات را گرفت و مجبوریم با گذاشتن پسوردی سخت احتمال هک شدن را کم کنیم ولی در وبسایت ها تقریبا میتوان جلو این حمله را به طور کلی گرفت که یک هکر نتواند بر روی پنل مدیریت یا حتی بر روی اکانت دیگر کاربر...
ATRGT3
سوال: خطوط شهری در الستیکس
خسته نباشین آقا من وقتی میگم با عدد 9 یک خط شهری آزاد کن اونوقت دیگه IVR پخش نمیشه و وقتی که این Zap Extension رو پاک میکنم IVR جواب میده. مگه نمیشه یک خط تو الستیکس هم ورودی و هم خروجی باشه تشکر. اطلاعات کاملتر لازم باشه بفرمایین تا بگم.
sina0101
سوال: چه موقع از vps استفاده شود
سلام. یک سوالی خیلی ذهنمو درگیر کرده اینکه آیا برای هر نوع کرک کردنی باید از vps استفاده شود تا مخالف قوانین ISP نباشد و ردیابی نشیم و اینترنتمون رو قطع نکنند و....؟ مثلا برای تست نفوذ بر روی وای فای بااستفاده از کالی آیا vps لازمه یا فقط برای تست نفوذ بر روی ایمیل و سایت و.... vps لازم هست؟ خواهشا یک جواب دقیق و کامل بدین( برای من، ردیابی توسط ISP اهمیت داره و اینکه مشکلی پیش نیاد!)
ramint16
نکته: آسیب پذیری LFI ( قسمت دوم و پایانی )
آسیب پذیری LFI ( قسمت دوم و پایانی ) PHP ZIP Wrapper LFI ZIP Wrapper اجازه می دهد که فایل .zip را که سمت سرور است اجرا کنید و مهاجم با استفاده از این قابلیت و فایل آپلود آسیب پذیر ، می تواند فایل .zip خود را که شامل فایل های مخرب است ، از فیلتر سایت رد کند و LFI را اجرا کند . مثال برای این نوع اتک : 1 – ابتدا یک Reverse shell ایجاد میکنیم . 2 – آن را با .zip فشرده میکنیم . 3 – این فایل زیپ را در یک سرور آپلود می کنیم . 4 ...
shm379
سوال: نفوذ به شبکه و کنترل آن
باسلام من در مدرسمون در کارگاه کامپیوتر شبکه ای داریم که مدیر یعنی معلم سرور هست و 9 دستگاه بقیه کلاینت هستند من میخواهم از طریق کلاینت بیام وصل شم به اون کامپیوتر مدیر که البته به خودش وصل شدم و رمز یوزرش رو میدونم و فایل هایی که شیر کرده دارم و ریموت دسکتاپش رو بسته به کامپیوتر هم دسترسی ندارم ولی میتونم دسترسی داشته باشم و بگم که من کلاینت اینترنت ندارم و مدیره که به یک وای فای وصله و تو اون وا...
farzanehbg
سوال: نصب شبکه ها
با سلام ما برای سیستم های شرکتمون رو به یک نفر دادیم که تمام کامپیوترها رو برای نصب و استفاده از شبکه های اجتماعی مثل تلگرام و linked inمحدود کنه تا هیچ پرسنلی در کامپیوتر شرکتی نتونه ازشون استفاده کنه اما حالا با گسترش استفاده از این شبکه ها میخوایم این محدودیت رو برداریم اما شخصی رو برای انجام این کار نداریم.لطفا بفرمایید چطور میتونیم این محدودیت رو برداریم که هم بتونن با وب وارد تلگرام بشن هم ب...
UNITY
مقاله: اشتباهاتی که از حادثه پلاسکو در حوزه امنیت IT برداشت شده است و نقد های اشتباه
اشتباهاتی که از حادثه پلاسکو در حوزه امنیت IT برداشت شده است و نقد های اشتباه پلاسکو حادثه ای بود که در تاریخ ایران ماندگار شد ، نه به خاطر بحث خاص بودن ساختمان بلکه به خاطر خاص بودن عاشقانی که جانشان را فدا کردند تا جان و مال مردم را نجات بدهند ، قبل از شروع نقد برای خانواده های عزیز این شهدا آرزوی صبر داریم ، اما در این بین مطالبی در خصوص اگرها و اما ها و درس هایی که می توان از این حادثه گرفت در اینترنت منتشر شده است که نه تنها فنی نیست بلکه به شدت دور از واقعیت و بی انصا...
ramint16
نکته: معرفی آسیب پذیری Local File Inclusion یا LFI ( قسمت اول )
معرفی آسیب پذیری Local File Inclusion یا LFI ( قسمت اول ) Local File Inclusion (LFI) به مهاجم این اجازه را می دهد که از طریق مرورگر ، فایل های خود را در سرور قرار بدهد .این آسیب پذیری وقتی به وجود می آید که وب سایت ورودی ها را به درستی چک نمی کند و اجازه می دهد که مهاجم ورودی را دستکاری و کاراکتر های پیمایش مسیر را وارد کند و فایل هایی را در سرور قرار دهد . مثال یک کد آسیب پذیر در این مثال به دلیل محدود نشدن کاربر در ورودی صفحه ، می تواند فایل های دیگر م...
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت هفتم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت هفتم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. -- 7) Caine: یک توزیع مشخص و متمرکز بر روی مسائل امنیتی است و مبتنی بر Ubuntu می...
mostafa.khademi
مقاله: حملات Brute Force (قسمت پنجم: ابزار)
حملات Brute Force (قسمت پنجم: ابزار) خب دوستان عزیز در قسمت قبل همچنان به ابزار ها پرداختیم و این قسمت قسمت آخر از معرفی ابزار هاس و در قسمت های بعدی روش های پیشنهادی رو برای جلوگیری از این حمله به پنل ورودی سایت ها میگیم. Ncrack -- این برنامه یکی از معروف ترین برنامه ها در زمینه رد کردن احراز هویت در شبکه هست. این برنامه از چندین پروتکل پشتیبانی میکنه از جمله RDP, SSH, HTTP, HTTPS, SMB, POP3, POP3s, FTP و Telnet. همچنین میتونه...
araf56
آموزش: امن سازی سیستم با غیرفعال کردن ویژگی AutoFill
امن سازی سیستم با غیرفعال کردن ویژگی AutoFill سوء استفاده هکرها از ویژگی AutoFill -- ویژگی AutoFill ، امکانیست که کاربران فیلدهای داخل آن برای اولین بار پر می کنندو سپس هرگاه وارد وب سایتی شوند که از آنها درخواست تکمیل فیلدهای خود را بکند، بطور خودکار مواردی را که قبلا در بخش AutoFill وارد کردید، در باکس های مربوطه قرار می گیرد. اما این ویژگی، بستری را برای هکرها و نفوذگرها فراهم کرده تا در این مواقع بجای اینکه اطلاعات وارد شده کاربر د...
mehrnavd
سوال: outlook
سلام دوستان نیاز به یه جزوی آموزشی کامل outlook دارم میتونید راهنمایی کنید از کجا بگیرم ؟
sorayaz
سوال: BitLocker: چرا Recovery Key عمل نمی کند؟
من 2015 برای فلشم قفل bitlocker گذاشتم اینجور که یادم هست فرایند بیت لاکر تمام نشده من اختلالی در روندش ایجاد کردم الان می خوام بازش کنم (البته فرمتش هم کردم)، از python هم کمک گرفتم که نشد رمزش رو فراموش کردم اما ریکاوریش رو دارم که متاسفانه عمل نمیکنه متخصصین، آیا راهی برای رفع مشکل بنده هست؟
ATRGT3
سوال: ارتباط از خارج شبکه
سلام دوستان میشه منو راهنمایی کنین که چطور میتونم از خارج شبکه یدونه IP phone رو روی الستیکسم رجیستر کنم. بله با vpn میشه ولی روی ip phone که نمیشه vpn زد .با گوشی و سیستم میشه راحت کانکت شد (البته با اینترنت سیم کارت) ولی با گوشی نمیشه ... ! یه عکس از تنظیمات گوشی IP phone میذارم نگاه کنین.
mostafa.khademi
مقاله: Key Logging
Key Logging سلام دوستان عزیز امروز یه نگاهی میندازیم به یک روش محبوب، قدیم و کارآمد که هکر ها خیلی وقته از این روش استفاده میکنن برای هک سیستم ها و هر روز چیز های جدید تری دربارش میاد. -- توضیح: Keystroke logging که بعضی مواقع از اون با نام KeyLogging یا Keyboard Capturing یاد میشه یک عمل در جهت ضبط یا لاگ گیری از رخ دادهای کلید های کیبورد هست، در این حالت اگر قربانی هر دکمه ای را فشار بدهد بر ضبط شده و ...
mostafa.khademi
ابزار: KeyScrambler
KeyScrambler سلام دوستان عزیز امروز یک ابزار کارآمد رو میخوام معرفی کنم که برای جلوگیری از KeyLogging استفاده میشه. در این مقاله بررسی کردیم که Key Logger ها چی هستن و چجوری کار میکنند و حالا یک روش هم برای جلوگیریش میگیم. (البته 100% نیست ولی بهتر از هیچی هست) -- این برنامه هر کلیدی که فشرده میشه رو در kernel ویندز شما رمز گذاری میکنه. این حرکت از اطلاعات شما محافظت میکنه از بسیاری از برنامه های Key Logg...
ebrahim.khalili
سوال: arp poisening
سلام دوستان عزیز میشه یک توضیح کلی درباره arp poisening بدید؟ با تشکر
aligorji
سوال: Mstsc / ریموت دسکتاپ
سلام دوستان وقتتون بخیر بنده IP Valid برای سرور فراهم کردم و روی خوده سرور ست کردم سوال من اینه : میخوام ریموت دسکتاب فقط برای کاربران داخل شبکه فعال باشه و از بیرون شبکه داخلی ما نشه به سرور ریموت زد !! مثلا : چطوری میتونم این کارو انجام بدم ؟ آیا راهی وجود داره ؟
reza2690
سوال: ریموت کردن دو دستگاه به صورت مخفی؟
با سلام من دو تا لب تاب دارم که یکی رو دادم دست بردارم و چند وقته متوجه چیزای شدم که میخوام یه کنترل روی سیستم اون داشنته باشم که هم مخفی باشه هم کاربردی و منظور من از کنترل اینه که میخوام صفه دکستاپش برام نمایش داده بشه... ممنون میشم راهنمایی کنید. با تشکر
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت سوم: هکر شوید)
چگونه به دنیای امنیت پا بگذاریم (قسمت سوم: هکر شوید) سلام مجدد خدمت دوستان گرامی ، خب در قسمت قبل در باره سه قدم که باید در راستای هکر شدن برداریم گفتیم. همون طور که در قسمت قبل هم نوشتم شاید خیلی از دوستان این قدم ها رو کامل برنداشته باشن ولی خب در مسیر اونا رو یاد گرفتن و بررسی ما به صورت آکادمیک هست. قدم چهارم: زبان برنامه نویسی یاد بگیرید -- همون طور که گفتم HTML رو نمیشه یک زبان برنامه نویسی کامل دونست که شما با یادگیری اون بتونید الگوریت...
mostafa.khademi
مقاله: حملات Brute Force (قسمت چهارم: ابزار)
حملات Brute Force (قسمت چهارم: ابزار) سلام دوستان قرارمون بر این بود که حملات Brute Force رو مرور کنیم و ابزرا و برنامه هایی که این کار رو میکنن بررسی بشن و در آخر روش جلوگیری از این حملات رو برای عزیزان طراح وب سایت توضیح بدیم. در مقاله قبل در باره 3 برنامه Cain and Abel و L0phtCrack و Ophcrack صحبت کردیم و حالا میریم که چند برنامه دیگه رو ببینیم. -- Crack این برنامه یکی از قدیمی ترین برنامه هایی هست که تو شکستن پسورد ها یا ...
mostafa.khademi
مقاله: امنیت شبکه های اجتماعی (قسمت پایانی)
امنیت شبکه های اجتماعی (قسمت پایانی) سلام مجدد خدمت دوستان عزیز در مقاله قبل درباره چند راهکار که هکر ها با اون حساب های کاربری ما رو در شبکه های اجتماعی به دست میارن صحبت کردیم که Phishing و پسورد ذخیره شده در مرورگر و هک حساب ایمیل شما و masked passwords بود و امروز میخوایم بحث رو به پایان برسون با چند حمله دیگه. -- هک کردن تلفن همراه یکی از مرسوم ترین و خطرناک ترین قسمت ها هک تلفن های همراه هست. هر روز پیام هایی رو میبینیم...
RSH
سوال: solarwinds
سلام قصد دارم نرم افزار solarwinds 11.5 نصب کنم ولی متاسفانه نمیدونم باید چه ورژنی از NTA,SAN,NCM,IPAM نصب کنم،آیا جدولی هست برای مقایسه این ماژول ها؟
siavash8121
سوال: استفاده از ذخیره ساز تحت شبکه جهت بک آپ سرور
سلام دوستان به پیشنهاد یکی از دوستان و بجهت هزینه کم طرح میخوام دستگاه ذخیره ساز اطلاعات تحت شبکه خریداری کنم که بتونم هم فایل شیرینگ راه بندازم و هم اطلاعات سرور رو همه روزه توی اون بک آپ بگیرم کسی از دوستان تابحال از این دستگاه استفاده کرده و یا آشنایی داره؟ ممنون میشم راهنمایی کنم دستگاه مورد نظر در سایت دیجی کالا با مشخصاته زیره هارد دیسک اکسترنال وسترن دیجیتال مدل My Cloud ظرفیت 2 ترا...
mostafa.khademi
مقاله: امنیت شبکه های اجتماعی (قسمت اول)
امنیت شبکه های اجتماعی (قسمت اول) سلام دوستان امروز میخوایم ببینیم یک هکر چجوری حساب ما توی شبکه های اجتماعی رو هک میکنه و ما چه کارهایی باید بکنیم که این اتفاق نیفته. بحث ما شبکه های اجتماعی ای هست که شما توسط یک Browser به اونا وصل میشید نه چیزی مثل تلگرام یا واتس آپ، البته شاید در یکسری از انواع حملات یکی باشن ولی بعضی از حملات هم متفاوت هست. قبلا درباره امنیت در شبکه های اجتماعی مانند تلگرام در یک مقاله پرداختیم و الان هم م...
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت ششم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت ششم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. 6) DEFT Linux: توزیع سیستم عامل منبع باز Linux با نام DEFT مخفف شده عبارت (Digi...
yek_mosafer2000
نکته: فیلتر ارتباطات HTTPS ( قسمت 53 آموزش کریو کنترل )
فیلتر ارتباطات  HTTPS   ( قسمت 53 آموزش کریو کنترل ) این قابلیت از کریو کنترل 8.4 شروع شد ، کریو کنترل می تواند سرویس HTTPS را فیلتر کند ، این فیلتر شبیه HTTP است . هنگامی که شما یک سایت HTTPS را فراخوانی می کنید یک SSL certificate ایجاد می شود و توسط کریو کنترل که دارای certificate است در ارتباطات HTTPS کار می کند . توجه : در هنگام فیلتر پروتکل HTTPS دقت کنید non-transparent proxy server فعال نباشد تنظیمات HTTPS filtering 1- بروید به C...
mostafa.khademi
مقاله: حملات Brute Force (قسمت سوم: ابزار)
حملات Brute Force (قسمت سوم: ابزار) در مقاله قبل برنامه ی Aircrack-ng و John the Ripper و Rainbow Crack رو باهم بررسی کردیم و حالا میخوایم چند برنامه دیگه رو بررسی کنیم. -- Cain and Abel -- مطمئنم که دوستان حداقل یک بار اسم این برنامه رو شنیدن، و البته اگر داستان آدم و حوا رو به انگلیسی هم خونده باشید حتما این اسم رو شنیدید :) همون هابیل و قابیل خودمون هستن. این برنامه به شما در password cracking کمک میکنه که این کار رو توس...
sheler
سوال: ثبت دو Gateway داخل کریو کنترل
سلام داخل کریو کنترل دو کارت شبکه در نظر گرفته شده است، که یکی در گروه Internet Interfaces و دیگری داخل Local/Trusted Interfaces می باشد، اما زمانی که بر روی هر دو کارت شبکه Gateway را وارد می کنم خطای زیر را دریافت می کنم. و همچنین Routing Table خودکار بدین شکل تغییر می کند. چطور باید بر روی هر دو کارت شبکه Gateway متناظر با آنها را اضافه کنم و خطای بالا را دریافت نکنم؟