Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
mokarrami
سوال: کاربرد vlan houping و Arp spoofing
در مورد vlan houping و Arp spoofing اطلاعاتی می خواستم؟ از اینکه چی هست و چه کارهای میشه باهاش انجام داد خلاصه همه چی
pooya_f
مقاله: خطرناک ترین تهدید های امنیتی در Cloud Computing - قسمت اول
در یک بازه زمانی کوتاه، رایانش ابری یا همان Cloud Computing روش های تجارت و دولت مداری را تغییر داد و همزمان مشکلات امنیتی جدیدی را به وجود آورد. گسترش مدل ابری باعث شد که تجارت های مبتنی بر تکنولوژی، بیش از پیش تاثیرپذیر شوند. حرکت از سمت سرورها به سمت تفکر خدماتی، اهداف، طراحی و روش های پیاده سازی برنامه ها در دپارتمان های فناوری را تغییر داد. با این حال این پیشرفت ها مشکلات امنیتی جدیدی را به و...
UNITY
آموزش: راه اندازی Offline Root CA به همراه یک Subordinate Issuing CA در سرور 2008 – قسمت دوم
راه اندازی Offline Root CA  به همراه یک Subordinate Issuing CA در سرور 2008 – قسمت دوم خوب در آموزش قبلی ما با هم یک Root CA را بصورت آفلاین راه اندازی کردیم و این CA دامین itpro.local را به عنوان دامین رجیستر شده با استفاده از دستوراتی که وارد کردیم شناسایی کرد. حالا نوبت به راه اندازی Subordinate CA می باشد که در اینجا در نقش Issuing CA نیز فعالیت می کند. سناریو به این شکل است که بر روی سروری که عضوی دامین itpro.local است Role مربوط به Active Directory Certificate Services را ن...
UNITY
آموزش: راه اندازی Offline Root CA به همراه یک Subordinate Issuing CA در سرور 2008 - قسمت اول
راه اندازی Offline Root CA  به همراه یک Subordinate Issuing CA در سرور 2008 - قسمت اول چند وقت پیش سه مقاله در خصوص طراحی و معماری زیرساخت کلید عمومی یا PKI در وب سایت انجمن تخصصی فناوری اطلاعات ایران قرار دادم ، در این مقالات مفاهیم کلی طراحی و معماری زیرساخت کلید عمومی بررسی و تحلیل شده بود اما به هیچ عنوان بحث فنی انجام نشده بود ، در این مقاله قصد داریم تا یکی از طراحی های مد نظر در آن سری از مقالات را که به عنوان یک طراحی ایده آل مطرح می شود را با یکدیگر بصورت کاملا عملی انجام د...
Hossein Azarkhah
سوال: مشخص شدن محل قرار گیری کلید عمومی
با سلام ، این که میگن کلید عمومی در اختیار دیگران قرار میگیرد دقیقا چطور عمل میکنه؟ یعنی از چه روشی و توسط چه سازمان یا ارگانی کلید عمومی کاربران در اختیار دیگران قرار میگیرد و در حلقه کلید عمومی قرار می گیرد؟ و این حلقه کلیدها آیا روی کامپیوتر یک کاربر قرار می گیرد؟ محلش دقیقا کجا میشه؟
UNITY
مقاله: چگونه هک نشویم ؟
چگونه هک نشویم ؟ هک های کامپیوتری به انواع و اقسام روش ها انجام می شوند. کامپیوتر شما نیز مانند کامپیوتر بسیاری از افراد هک می شود و مورد سوء استفاده قرار می گیرد. هک شدن همیشه برای کامپیوتر نیست ، ممکن است وبلاگ یا وب سایت شما نیز مورد هجوم قرار بگیرد و هک شود ، ممکن است ایمیل شما هک شود و از آن سوء استفاده شود و یا اینکه حساب بانکی شما هک شود و تمامی پولی که شما در حساب دارید به باد فنا برود. قبل از اینکه به...
Hossein Azarkhah
سوال: الگوریتم های نامتقارن
با سلام می خواستم بدونم که فقط توی این روشه که 2تاکلید وجود داره؟ از طریق موبایل که ایمیل فرستاده میشه چه طوری میشه؟ موبایل هم کلید عمومی و خصوصی داره برای تولید امضای دیجیتال توی الگوریتم های نامتقارن ؟؟
Hossein Azarkhah
سوال: امضای دیجیتال
با سلام خدمت دوستان میخواستم خواهش کنم بحث امضای دیجیتال رو با یه مثال دقیق توضیح بدید توی مقاله که تو سایت بود و دربخش امضای دیجیتالی مبتنی بر روش های رمزنگاری کلید عمومی اینطور متوجه شدم که یعنی توی مبدا با کلید خصوصی مبدا و کلید عمومی مقصد رمز گذاری میشه؟؟ و اینکه باید موقعه ای باز کردن پیام در مقصد باید ابتدا با کلید خصوصی گیرنده انجام بشه بعد با کلید عمومی فرستنده ؟؟ آیا ترتیب مهمه؟ ...
hojat.rostami
سوال: مشکلات ناشی از استفاده از الگوریتم های متقارن
باسلام استفاده از یک زوج کلید یکسان توسط یک فرد برای هر دو عمل رمزنگاری و امضای دیجیتال چه مخاطراتی را میتواند به همراه داشته باشد؟ ممنون.
hojat.rostami
سوال: الگوریتم DES
باسلام دوستان لطفا اگر کسی در این موارد اطلاعاتی داره من راهنمایی کنه 1 منظور از کلید ضعیف و نیمه ضعیف در الگوریتم رمزنگاری DES چیست؟ 2 چرا کلید رمزنگاری DES که هر 56 بیت آن صفر باشد. کلید ضعیفی محسوب میشود؟ 3 این کلید الگوریتم DES رادر برابر چه نوع حمله ای آسیب پزیر میکند؟ 4 منظور از بخش خطی یا غیر خطی در یک الگوریتم رمزنگاری چیست؟ ممنون
pooya_f
آموزش: جلوگیری از سرقت کلیک در ASP.NET
با استفاده از تکنیک Click Jacking می توان کلیک های یک وب سایت را دزدید. این تکنیک با استفاده از ویژگی z-index در تگ های DIV و IFrame پیاده سازی می شود. یعنی یک سایت تقلبی را بر روی سایت واقعی بگذاریم و با این کار تراکنش های سایت اصلی را تخریب کنیم یا بدزدیم. خوب چه جوری این طوری شد؟ سایت تقلبی صفحه سایت اصلی را در IFrame خودش باز می کند و سایت اصلی را در پشت زمینه قرار می دهد و خاصیت transparency ...
pooya_f
نکته: ذخیره کردن اطلاعات حساس با استفاده از ASP.NET
گاهی اوقات در برنامه ASP.NET نیاز پیدا می کنید که از اطلاعات بسیار حساس استفاده کنید. مثلا ممکن است برای وصل شدن به یک دیتابیس نیاز به یک نام کاربری و رمز عبور داشته باشید و یا یوزرنیم و پسوردهای مشتری هایتان را در دیتابیس ذخیره کنید. با استفاده از secure socket layer یا SSL می توانید اطالاعات را هنگام جابجایی درون شبکه و یا هنگام ذخیره شدن بر روی سرور و کلاینت رمزگذاری کنید. در این مقاله چند را ه...
pooya_f
مقاله: مفهوم حملات تزریق کد و راه های مقابله با آن
مفهوم حملات تزریق کد و راه های مقابله با آن حملات injection یا تزریق کد مانند تزریق SQL، OS و LDAP زمانی اتفاق می افتد که داده های بی اعتبار به عنوان دستور یا کوئری به یک مفسر فرستاده می شود. داده مخرب مهاجم می تواند مفسر را به اجرای دستورات ناخواسته مجبور کند و یا اینکه به مهاجمین اجازه دهد که به داده هایی بدون انجام احراز هویت دسترسی یابند. * عامل تهدید: عامل تهدید و حمله می تواند با توجه به برنامه متفاوت باشد، به عبارتی می توان گف...
UNITY
نکته: تفاوت Windows Defender و Microsoft Security Essentials : کدامیک را انتخاب کنیم ؟
چند سالی است که شرکت مایکروسافت نیز وارد بازار تولید آنتی ویروس شده است ، هر چند کاری به کیفیت این آنتی ویروس های تولید شده نداریم اما چند نکته است که در خصوص این آنتی ویروس های آرام بایستی اشاره کنیم . مایکروسافت دو نرم افزار ضد کدهای مخرب ارائه داده است که به نام های Windows Defender و Microsoft Security Essentials معروف هستند. هنوز برای بسیاری افراد درک تفاوت بین این دو محصول کمی مبهم است و...
ابر برنامه نویس جهان
سوال: تفاوت آنتی ویروس اورجینال با آنتی ویروس جعلی کرک شده در چیست ؟
سلام و خسته نباشید میشه لطف کنید بگید تفاوت های آنتی ویروس کرک شده(دانلودی) و آنتی ویروس هایی که با پول خریداری و استفاده می کنیم(کاملا قانونی)در چیست؟ لطفا کاملا تبیین کنید
computer_soft
بحث: همکاری در مقاله نویسی برای کنفرانس های داخلی و خارجی
سلام در یک جمله : دنبال یک همکار و هم گروهی میگردم برای نوشتن مقاله . :) همانطور که در پوستر زیر میبینید . بهانه ای پیدا کردم برای نوشتن مقاله . با موضوعاتی که در پوستر اومده . شروع به مقاله ای کنم و امیدوارم به ISI هم بتونم بکشم . این اطلاعیه تازه اعلام شده و مسلما هنوز کار خاصی خودم نکردم به جز یک سری سرچ های اولیه . اگه کسی علاقه به این موضوعات داره و مایل به نوشتن مقاله هست . اعل...
UNITY
آموزش: استفاده از Flash Memory به عنوان قفل سخت افزاری ورود به سیستم
همانطور که در آموزش قبلی عنوان کردیم شما می توانید از ابزار SysKey برای جلوگیری از ورود غیر مجاز به ویندوز و همچنین محافظت از فایل SAM موجود بر روی سیستم استفاده کنید ، در فایل SAM یا Security Account Manager رمز عبور کاربران بصورت Hash شده یا رمزنگاری شده استفاده می شود. در صورت استفاده از ابزار SysKey این ابزار یک کلید یا بهتر بگوییم یک شاه کلید برای خود تولید می کند و از آن در سیستم نگهداری م...
UNITY
آموزش: قراردادن رمز در startup ویندوز با استفاده از Syskey
تمامی رمزهای عبور موجود بر روی سیستم عامل ویندوز درون فایلی به نام SAM یا Security Account Manager بصورت رمزنگاری شده در قالب Hash نگهداری می شوند. با استفاده از برخی از نرم افزارها شما براحتی می توانید محتویات موجود در این فایل را بدست آورده و یا آن را خالی کنید که در نتیجه رمز عبور ویندوز شما نیز خالی یا Blank می شود. اما این انتهای ماجرا نیست ، در برخی مواقع پیش می آید که یک هکر فایل SAM شما را...
hojat.rostami
سوال: معرفی الگوریتم های رمزنگاری DES و AES
سلام ، مکانیزم های استاندارد رمز گزاری داده des و رمز گزاری پیشرفته AES چیست وچگونه عمل میکنند؟ ممنون
asghari.1233
سوال: نحوه کدگذاری صوت در ارتباطات WiMax
سلام ، من اطلاعاتی در رابطه با نحوه کدگذاری صوت در wi max می خواهم کسی در این رابطه اطلاعاتی داره؟
UNITY
مقاله: OWASP چیست ؟
OWASP چیست ؟ عنوان شغلی اصلی بنده کارشناس امنیت اطلاعات و ارتباطات است . روزی که قرار شد با همکاری مهندس احمدی این وب سایت را با عنوان انجمن تخصصی فناوری اطلاعات ایران راه اندازی کنیم ، یکی از دغدغه های اصلی من امنیت نرم افزاری بود که به عنوان سیستم مدیریت محتوای وب سایت نوشته می شد . هر چند به کارایی و دانش فنی تیم برنامه نویس وب سایت ایمان داشتم اما یک نکته همیشه ذهنم را درگیر می کرد ، آیا متدولوژی یا استاند...
hojat.rostami
سوال: دفاع در عمق یا Defense In Depth در یک سیستم شبکه ای
باسلام ، دفاع در عمق در یک سیستم شبکه ای شامل : 1 امن سازی شبکه و ارتباطاط 2 امن سازی server 3 امن سازی client به چه صورت و روشهایی انجام می شود لطفا یک مثال بزنید . ممنون
hojat.rostami
سوال: مثال عملی برای مفهوم دفاع در عمق یا Defense In Depth
باسلام ، دفاع در عمق در سیستم های نرم افزاری با توجه به اینکه امن سازی همه لایه های نرم افزاری یک سیستم شامل موارد زیر میشود : 1 شبکه network 2 سیستم عامل os 3 سیستم مدیریت پایگاه داده DBMS 4 برنامه های کاربردی application میخواستم برای هرکدام یک مثال عملی وکاربردی رو برام در صورت امکان توضیح بدید . ممنون
hojat.rostami
سوال: منظور از محرمانگی در داده ها چیست ؟
باسلام لطفا توضیحی دهید که اصل محرمانگی در داده چیست و مثالی از یک وضعیت ارائه دهید که در آن از دست رفتن محرمانگی سبب میشود تا صحت داده ها نیز در معرض خطر قرار گیرد. با تشکر
hojat.rostami
سوال: تفاوت صحت داده و صحت منبع داده در بحث صحت داده ها چیست ؟
با سلام ، منظور از دسته بندی صحت داده ها به دو بخش صحت داده و صحت منبع چیست لطفا برای نقض هر یک مثالی بزنید.ممنون
hojat.rostami
سوال: تفاوت Connectionless Data Integrity و Connection Oriented Data Integrity در چیست ؟
باسلام ، با توجه به rfc 2828 تفاوت دو خدمت امنیتی connection less data integrity و connection oriented data integrity چیست و زمانی که بطور مطلق از صحت صحبت می کنیم مقصود کدام یک از این دو نوع است ممنون
hojat.rostami
سوال: وجود تنظیمات و پیکربندی های پیشفرض چه مشکل امنیتی ایجاد می کند ؟
با سلام خدمت دوستان چرا پیکر بندی و تنضیمات پیشفرض در سخت افزار ها و نرم افزار ها ی رایج می تواند یک نگرانی امنیتی تلقی گردد لطفا دو دلیل را ذکر کنید ممنون
khalil.delavaran
نکته: ترجمه IPfire
دوستان من درخواست زبان فارسی رو برای فایروال ipfire دادم که خوشبختانه موافقت شد.دوستانی که تمایل به فارسی سازی این فایروال دارند می تونن به این آدرس رفته و در فارسی سازی این فایروال همکاری کنن. https://www.transifex.com/projects/p/ipfire/translate/#fa فقط نکته ای لازم دیدم بگم که خالی از لطف نیست، واقعیتی که وجود داره اینه که ما دانش کافی و همچنبن هزینه کافی برای ساخت یک فایروال قدرتمند نرم ...
UNITY
مقاله: سیستم مدیریت امنیت اطلاعات یا ISMS چیست ؟
سیستم مدیریت امنیت اطلاعات یا ISMS  چیست ؟ این روزها در ایران در حوزه امنیت اطلاعات و ارتباطات یک بحث بسیار داغ است و آن چیزی نیست جز سیستم مدیریت امنیت اطلاعات یا چیزی که ما به عنوان ISMS می شناسیم . این سیستم امروزه به شکل یک تب در بین سازمان های دولتی در آمده است و بسیاری از سازمان ها و شرکت ها حتی برای چشم و هم چشمی هم که شده بایستی به سراغ این سیستم بروند. این دقیقا همان مشکلی است که در خصوص سیستم مدیریت کیفیت یا ISO 9000 نیز پیش آمد...
UNITY
نکته: چگونه SID کاربران روی سیستم را ببینیم ؟
دلایل بسیار زیادی وجود دارد که شما بخواهید SID یا Security Identifier کاربران خود بر روی سیستم را ببینید ، البته هدف ما بیان این دلایل نیست بلکه می خواهیم ببینیم چگونه می توان اینکار را انجام داد . به لطف وجود دستور خط فرمانی به نام wmic شما براحتی می توانید تمامی SID های کاربران موجود بر روی سیستم را مشاهده کنید. کافیست وارد CMD شوید و دستور زیر را وارد کنید : بعد از وارد کردن دستور بالا نتیجه ز...
UNITY
مقاله: معرفی SID یا Security Identifier و Well-Known SID ها
شاید بسیاری از مدیر شبکه ها یا به قول خودمان Admin های شبکه اصلا به این موضوع توجه نکنند که کاربران و گروه هایی که در اکتیودایرکتوری ساخته می شوند ، همانند کاربران و گروه هایی که بر روی کلاینت ها ساخته می شوند قابل شناسایی هستند. آنها را می توان براحتی از طریق SID هایشان شناسایی کرد ، در این مقاله ما به شما مفهوم SID را توضیح خواهیم داد و همچنین لیستی از SID های شناخته شده که مشخص هستند برای چه کا...
UNITY
مقاله: معرفی راهکارهای امنیتی در سویچ ها و روتر ها
زمانیکه صحبت از زیرساخت شبکه می شود منظور تجهیزات و دستگاه های فیزیکی است که در شبکه شما استفاده می شوند. بصورت ویژه در شبکه های داخلی منظور دستگاه های سویچ و روتری می باشد که در زیرساخت شبکه وجود دارند. هر یک از این نوع تجهیزات برای خود امکانات امنیتی دارند که شما می توانید از آنها در صورت لزوم استفاده کنید ، در این مطلب قصد داریم به شما راهکارهای امنیتی که بر روی تجهیزات زیرساختی شبکه مانند سویچ...
UNITY
نکته: CAPTCHA چیست و چگونه کار می کند ؟
CAPTCHA مخفف کلمه Completely Automated Public Turing to tell Computers and Humans Apart می باشد که به معنی آزمون همگانی کاملا خودکارشده تورینگ برای مجزا کردن انسان و رایانه می‌باشد،CAPTCHA در واقع یک مکانیزم امنیتی محسوب می شود که تعیین می کند که طرف مقابل شما یک کامپیوتر است یا یک انسان است. این واژه برای اولین بار در سال 2000 مطرح شد و طبق معمول اولین طراحان این مکانیزم افرادی بودند که در IBM ...
UNITY
مقاله: امنیت اطلاعات قسمت ششم – انواع حملات به وب سایت ها و نرم افزارهای تحت وب
امنیت اطلاعات قسمت ششم – انواع حملات به وب سایت ها و نرم افزارهای تحت وب در این سری از مقالات ابتدا شما را با انواع حملاتی که می توان به نرم افزارهای کاربردی انجام داد آشنا می کنیم و سپس به بررسی انواع حملات به شبکه های کامپیوتری خواهیم پرداخت . در انتهای این سری از مقالات شما قادر خواهید بود انواع حملاتی که به نرم افزارهای کاربردی تحت وب انجام می شود را شناسایی کنید ، شما با حملات client-Side یا حملاتی که بر روی کامپیوترهای کلاینت یا سرویس گیرنده انجام می شود آشنا خوا...
mh.ghani
نکته: 10 نکته برای جلوگیری از به سرقت رفتن لپ تاپ ها و نوت بوک ها
امروزه استفاده از کامپیوترهای همراه از جمله لپتاپ ها و نوت بوک ها بسیار رواج پیدا کرده است به حدی که تقریبا همه دانشجویان رشته کامپیوتر برای خود یک لپ تاپ دارند ، شما برای محافظت از سیستم خود در برابر نوسانات برق ، گرد و غبار ، شکسته شدن و بسیاری از این موارد ممکن است آماده شده باشد اما یکی از مهمترین و شاید بزرگترین تهدید برای کامپیوترهای همراه خطر به سرقت رفتن آنها است ، در سالهای اخیر سرقت این...
UNITY
مقاله: امنیت اطلاعات قسمت پنجم - حملات مهندسی اجتماعی و انواع آنها
امنیت اطلاعات قسمت پنجم - حملات مهندسی اجتماعی و انواع آنها تا این قسمت از سری مقالات امنیت اطلاعات در خصوص انواع حملات صحبت کردیم اما همانطور که خود می دانید برای انجام چنین حملاتی به سیستم قربانیان نیاز به داشتن دانش فنی نسبتا خوبی در زمینه کامپیوتر و فناوری اطلاعات می باشد. با این اوضاع کسی که دانشی در زمینه فناوری اطلاعات نداشته باشد نمی تواند به عنوان یک مهاجم یا هکر شناخته شود ، اما در این مقاله می خواهیم در خصوص یکی از رایج ترین روش های هک صحبت کنیم...
saharsh
نکته: ZeroConf چیست ؟
اگر بصورت تخصصی در زمینه شبکه های کامپیوتری فعالیت کرده باشید حتما می دانید که زمانیکه کامپیوتر به شکلی تنظیم شده باشد که از سرویس DHCP آدرس و تنظیمات IP را دریافت کند و این سرویس در شبکه وجود نداشته باشد یا مشکلی در دریافت تنظیمات وجود داشته باشد ، سیستم بصورت خودکار یک آدرس IP در محدوده 169.254.0.0 دریافت می کند که به نام APIPA معروف است . اما در پس زمینه چه اتفاقی افتاده است که چنین تنظیماتی ب...
UNITY
مقاله: امنیت اطلاعات قسمت چهارم - معرفی بدافزارها یا Malware ها و انواع آنها
امنیت اطلاعات قسمت چهارم - معرفی بدافزارها یا Malware ها و انواع آنها در این سری از مقالات شما با مفهوم بدافزار یا Malware و همچنین انواع بدافزارها و حملات مهندسی اجتماعی یا Social Engineering آشنا خواهید شد. در ادامه تفاوت بین ویروس و کرم ( Virus and Worm ) را متوجه خواهید شد ، کمی در خصوص بدافراهایی که تغییر شکل می دهند و خود را از شکلی به شکل دیگر تبدیل می کنند آشنا خواهید شد ، با انواع بدافزارهایی که برای رسیدن به اهداف مالی خود تلاش می کنند آشنا خواهید شد، با ...
UNITY
نکته: معرفی Spamming یا هزرنامه نویسی و تکنیک های اسپمینگ
حتما شما نیز ایمیل هایی دریافت می کنید که دارای عناوین و محتوای بی هویت و بی ارزش هستند و معمولا آنها را یا حذف می کنید یا اینکه اگر سرویس ایمیل شما اجازه دهد آنها را به عنوان ایمیل اسپم یا جانک به سرور معرفی می کنید . به عنوان یک کارشناس امنیت اطلاعات و ارتباطات بایستی با شیوه کارکرد و همچنین اصطلاحات فنی این نوع ایمیل ها و ساختار های تبلیغاتی مزاحم آشنا شوید. اینگونه ایمیل ها می تواند شامل آگهی ...
UNITY
مقاله: امنیت اطلاعات قسمت سوم - شناخت مهاجمین و انواع هکرها و مراحل مقابله با حملات هکری
امنیت اطلاعات قسمت سوم - شناخت مهاجمین  و  انواع هکرها  و  مراحل مقابله با حملات هکری مهاجمین يا Attacker ها چه کسانی هستند ؟ -- به عنوان یک کارشناس امنیت اطلاعات شما بایستی انواع مهاجمین را از هم تشخیص دهید. در نیروی انتظامی زمانیکه یک زورگیر یا قاتل یا کسی که چک برگشتی دارد را دستگیر می شود ، شیوه برخورد با هر کدام متفاوت است. در حوزه امنیت اطلاعات نیز مجرمان دارای طبقه بندی می باشند و هر کدام بر حسب نوع فعالیتی که انجام می دهند و خلافی که انجام داده اند رده بندی می شوند. برحس...
UNITY
مقاله: امنیت اطلاعات قسمت دوم – مقابله با ریسک ها و اهمیت امنیت اطلاعات و تروریسم سایبری
امنیت اطلاعات قسمت دوم – مقابله با ریسک ها  و  اهمیت امنیت اطلاعات و تروریسم سایبری با ریسک های امنیتی چگونه برخورد کنیم ؟ -- بصورت کلی در برخورد با ریسک های امنیت اطلاعات سه عمل بایستی انجام شود. در وهله اول ما ریسک را Accept یا قبول می کنیم ، یعنی اینکه می پذیریم که این ریسک در مجموعه ما وجود داشته باشد چون توانایی کاهش دادن یا انتقال این ریسک را نداریم . برای مثال بیشتر سازمان ها ریسک وقوع زلزله و سیل را می پذیرند و در برنامه های امنیتی خود برنامه ای برای مقابله با چنین حو...
UNITY
مقاله: امنیت اطلاعات قسمت اول – تعاریف و معیارها و حفاظت ها و اصطلاحات فنی
امنیت اطلاعات قسمت اول – تعاریف  و  معیارها  و  حفاظت ها و اصطلاحات فنی هدف اصلی از ارائه این سری مقالات آشنایی و معرفی اولیه امنیت اطلاعات است . در ابتدا ما شما را با مشکلاتی که در حوزه امنیت اطلاعات وجود دارد آشنا خواهیم کرد سپس واژه امنیت اطلاعات و دلایل اهمیت امنیت اطلاعات در دنیای امروزی را توضیح خواهیم داد. شما در این مقاله با انواع مختلف مهاجمین که امروزه بصورت معمول به شبکه ها و یا سیستم های اطلاعاتی حمله می کنند آشنا خواهید شد. برای تنوع گام های مقدماتی که ...
roze_sorate
سوال: معرفی انتی ویروس باامنیت بالا
سلام به دوستان وطاعات همگی قبول باشه. یه سوال داشتم که شاید دغدغه تکراری شماهم باشه وشاید هم دراین زمینه تجربه مفید داشته باشید. سوال من اینه که کدوم انتی ویروسی بهتر وامنیتش بیشتره؟؟؟؟ (چون یه بار منو هک کردن) خوشحال میشم از تجربیات شما ذوستان بهره مند شوم. باسپاس فراوان
UNITY
ابزار: حذف کردن واقعی فایل ها بدون قابلیت بازگردانی با استفاده از Eraser
با استفاده از گزینه Delete یک فایل واقعا حذف نمی شود. ساختار هارد دیسک به گونه ای است که اطلاعات به هیچ عنوان از روی آن بطور کامل حذف نمی شوند بلکه بر روی اطلاعات قبلی اطلاعاتی نوشته می شود و ما تصور میکنیم که اطلاعات حذف شده اند. اکثر نرم افزارهای بازگردانی اطلاعات از همین روش برای بازگردانی اطلاعات استفاده می کنند . اما اینکار می تواند باعث بروز مشکلاتی نیز بشود ، اگر هارد دیسک شما به سرقت برو...
rendezvous5
سوال: بدست آوردن Hash کاربران در ویندوز XP با استفاده از کاربر محدود شده
با عرض سلام خدمت تمامی عزیزان دوستان گرام من می خواهم از طریق یک یوزر معمولی با کلی محدودیت ،مثل بلاک بودن پورت یو اس پی(منظور نه از طریق گروپ پالیسی بلکه دیس ایبل کردن پورتهای یو اس پی) ویا پالیسی های دیگر به هش پسورد ویندوز اکس پی سرویس پک 3 دسترسی پیدا کنم. آیا command یا batch file ی را می دانید که با آن بتوان هش ویندوز را بدست آورد؟
UNITY
ابزار: جلوگیری از انتشار اطلاعات حساس HTTP Headers توسط NWebsec در ASP.NET
یکی از اولین مراحل انجام حملات هکری بدست آوردن اطلاعات از هدف حمله است ، اگر این هدف یک وب سایت باشد در مرحله اول که به آن Foot printing گفته می شود ، هکر بایستی اطلاعاتی در خصوص وب سایت بدست بیاورد. اکثر وب سایت های داینامیک به محض اینکه درخواست کاربر را برای مشاهده صفحات دریافت می کنند ، یک سری اطلاعات در خصوص وب سرور و همچنین تکنولوژی های بکار رفته در آن را به سمت کلاینت ارسال می کنند. در اصطلا...
ermiagh
سوال: bitLocker چیه
سلام bitLocker چیه ؟و کجای ویندوز 2012 هستش؟
naser ho
سوال: مخفی کردن آدرس IP در شبکه
سلام به همه دوستان چه جوری می شه یک ip رو داخل شبکه داخلی مخفی کرد؟ جوری که کسی متوجه حضور این این سیستم با چنین ip نشود
UNITY
مقاله: معرفی ساختار DMZ یا Demilitarized Zone
معرفی ساختار DMZ  یا Demilitarized Zone سالها پیش و در جریان جنگی که بین کره شمالی و جنوبی پیش آمده بود ( سال 1950 میلادی ) ، در پیشنهادی که از طرف سازمان ملل به دو کشور شد ، قرار بر این شد که در میان مرز این کشور قسمتی را به عنوان منطقه غیرنظامی یا Demilitarized Zone انتخاب کنند تا مردم بتوانند از آن برای زندگی و امرار معاش بدون وارد شدن ساختار نظامی و جنگ استفاده کنند و همین مورد بین دو کشور توافق شد . مردم از این منطقه به عنوان منطقه...
haghighatkhah.a
سوال: DMZ یا Demilitarized Zone چیست ؟
سلام دوستان،می خواستم راجع به DMZ بیشتر بدونم،و اینکه کجا قرار میگیره و از چی تشکیل میشه،ممنونم