Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
UNITY
ابزار: Netifera ابزاری ترکیبی و حرفه ای برای اسکن و بدست آوردن اطلاعات از شبکه
Netifera ابزاری ترکیبی و حرفه ای برای اسکن و بدست آوردن اطلاعات از شبکه ابزار Netifera یک ابزار Open Source امنیتی بسیار جالب و کاربردی است که مجموعه ای از ابزارهای امنیتی را درون خودش جای داده است به شکلی که هم برای متخصصین امنیت و هم برای محقیقین و برنامه نویس های حوزه امنیت بسیار جالب و کاربردی است ، در واقع Netifera فقط یک ابزار نیست و یک پروژه امنیتی محسوب می شود که مزایایی بسیاری را در اختیار ما قرار می دهد ، شما حتی می توانید برای این پروژه ابزارهای جدید بنویسی...
HST_2014
بحث: سطح امنیت و خطا پذیری در روتر بوردهای میکروتیک چقدره
به نام خدا سلام تو نسخه Router OS v6.38 زمانیکه پورت UDP 20561 با Chain =inputکه مربوط به ایجاد ارتباط MAC با روتر هست را Drop می کنم ، همچنان میتونم با mac به روتر متصل بشم .نکته ای که هست packet ها روی این rule شمارش میشه اما پورت همچنان بازه و میتوان به روتر وصل شد. مطلب اینجاست که آیا زمانیکه پرتکل tcp و udp را در chain های input و output و forward با action:Drop می بندیم این روتر بن...
mohammadjavad69
سوال: bit locker
سلام بنده یه مشکل اساسی برام بوجود اومده و دنبال یه راه حل تضمینی براش میگردم من یکی از درایوهای لپ تاپم رو با نرم افزار بیت لاکر قفل گذاری کرده بودم!چند وقت پیش مجبور به عوض کردن ویندوزم شدم و ویندوز 8نصب کردم!(الان یادم نیست ویندوز قبلی چی بود!!)بعد از نصب ویندوز دیدم که ای دل غافل اون درایوی که قفل شده بود دیگه نیست!!یعنی اصلا اسم اون درایو تو لیست درایوهای my computerوجود نداره!الان نمیدونم ...
araf56
مقاله: وب سایت های آلوده
وب سایت های آلوده آمار رو به رشد صفحات آلوده در اینترنت -- موتورهای جستجوگری چون گوگل، یاهو، bing ، msn، aol و.... همواره در تلاشند تا نتایج حاصل از جستجوی کاربران خود را، نتایجی سالم و پاک و عاری از بدافزار و ویروس قرار دهند.اما همچنان شاهد هستیم با تمام تلاشهایی که از جانب developer های نرم افزارهای مرورگر اینترنت و موتورهای جستجو صورت می گیرد، همچنان شیوع و توسعه بدافزارها، روند رو به رشدی را دارد. تلاشه...
mostafa.khademi
ابزار: RansomFree
RansomFree یک شرکت به نام cybereason از ابزاری پرده برداری کرد که به صورت رایگان و برای مقابله با باج افزارها میباشد. این برنامه با نام ransomfree شناخته میشود و انواع باج افزارها را به صورت بیدرنگ شناسایی کرده و قبل از انجام هرگونه عملی جلو آنها را میگیرد. این شرکت چندین هزار نوع مختلف از باج افزار ها که در 40 دسته مختلف بودند، از جمله cryptowall, teslacrypt, locky و cerber را تحلیل کرد و با توجه به الگوها...

این پست توسط در تاریخ 19 دی 1395 12:31:49 حذف شده است.

دلیل: لطفا از ارسال تکالیف دانشگاهی در ITPRO خودداری کنید

yek_mosafer2000
نکته: بروزرسانی و فیلتر کردن URL ها با چند مثال ( قسمت 47 آموزش کریو کنترل )
بروزرسانی و فیلتر کردن URL ها با چند مثال ( قسمت 47 آموزش کریو کنترل ) اگر شما از نرم افزارهایی استفاده می کنید که به صورت خودکار بروزرسانی می شوند می توانید آنها را با استفاده از content filter با ساخت یک New role مدیریت کنید : 1- بروید به Content Filter و فعال کردن رول Allow automatic updates and MS Windows activation حالا با توجه به شکل پایین رول Automatic Updates برای گروهی از URl ها تعریف کنید : 2- بروید Definitions → URL Groups 3- Add 4-...
yek_mosafer2000
نکته: تنظیمات Content Filter ( قسمت 46 آموزش کریو کنترل )
تنظیمات Content Filter ( قسمت 46 آموزش کریو کنترل ) نگاهی به Content filter content filter در کریو کنترل به محتوای وب اشاره دارد ، این مبحث در کریو کنترل بسیار مفصل اشاره به فیلتر محتوایی زیر دارد : - Kerio Control Web Filter - Applications زمانی که از فیلتر روی لایه های مختلف شبکه صحبت می شود خیلی ساده می توان با یک تنظیم رول آن را انجام داد ، اما در اینجا هدف از فیلتر محتوا : - محدودیت در دسترسی محتوای URL - محدودیت برای ...
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار)
چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار) قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.این رویه با شروع زندگی انسان ها بیشتر و بیشتر به چشم آمد تا جایی که انسان ها در قلمرو خود شروع به گذاشتن قوانین کردند. به مرور این قوانین پیشرفته تر شد تا انسان ها به تمدن رسیدند و با این تمدن امنیت بسیار زیاد به چشم می آمد و آرام آرام امنیت ا...
boy1367
سوال: نصب آنتی ویروس در یک سازمان
با سلام در یک سازمانی آنتی ویروس حالا nod32 یا کسپراسکی می خوایم در یک سرور نصب کنیم ( چون شرایط خرید نسخه شبکه رو فعلا نداریم ) و با خرید یک لایسنس قانونی برای یک یوزر آپدیت هایی که روی سرور و روی آنتی ویروس انجام می شه تحت یک فایل share شده آن پوشه مربوط به آپدیت آنتی ویروس انجام بدیم یعنی کلاینت ها توسط به این فایل share شده وصل شده و بروز رسانی ها رو دریافت نمایند این شدنی هست منتها...
yek_mosafer2000
نکته: تنظیمات مدیریت bandwidth ( قسمت 45 آموزش کریو کنترل )
تنظیمات مدیریت bandwidth ( قسمت 45 آموزش کریو کنترل ) کریو کنترل می تواند مدیریت پهنای باند را در ترافیک شبکه اعمال کند تا جلوی ازدحام و همچنین بالارفتن قابلیت سرویس های ضروری را بهبود ببخشد . چگونگی کار کردن bandwidth management بر اساس 2 ویژگی خاص کار می کند : - محدودیت پهنای باند برای اطلاعات در حال تبادل مثلا برای سرویس های ویدئویی و دیتا های بزرگ - رزرو پهنای باند برای سرویس های ویژه مثلا سرویس هایی که در سازمان ها و ... اهمیت زیا...
Hamid_blue
سوال: دانلود بی دلیل svchost.exe از اینترنت
سلام دوستان. ویندوز من(10) کاملا آپدیت هستش و آنتی ویروس(kaspersky 2017) به روز هم روش نصبه. اما با این وجود سیستم گاهی اوقات دانلود بی دلیل داره. من با نصب نرم افزار bwmeter و مسدود کردن(svchost.exe(netsvcs مشکل رو حل کردم. اما مشکل نرم افزار bwmeter اینه که فقط روی lan اصلی مانیتورینگ داره و لن های مجازی رو حتی با وجود اد کردن lan درون برنامه نمیتونه مانیتورینگ و کنترل کنه.(وقتی که vpn رو...
araf56
مقاله: آماری از ناامنی های سایبری در سالی که گذشت (2016)
آماری از ناامنی های سایبری در سالی که گذشت (2016) نمونه هایی از حملات سایبری در سال 2016 -- بدافزارها با سرعت بسیاری در حال رشد و توسعه هستند و روزانه با تغییر الگوریتم های خود چندین گام جلوتر از آنتی ویروس ها و ابزارهای امنیتی حرکت می کنند. گزارش امنیتی مایکروسافت مایکروسافت آماری از وخامت اوضاع در سال 2016 را ارائه داده که مهمترین آنها عبارتند از: -- * شیوع سه برابری تهدیدات کامپیوتری در کشورهای روسیه و برزیل * تروجان‌های win32 Pea...
yek_mosafer2000
نکته: تنظیمات محدودیت اتصال در Kerio Control 8.6.2 و قبل از آن( قسمت 44 آموزش کریو کنترل )
تنظیمات محدودیت اتصال در  Kerio Control 8.6.2 و قبل از آن( قسمت 44 آموزش کریو کنترل ) کریو کنترل می تواند تعداد اتصال هر هاست فعالی را ( مراجعه کنید به بخش active host در برنامه ) محاسبه کند : - Host : منظور تمامی هاست های فعال در کریو کنترل هستند - Peer : منظور کامپیوتر هایی که با هر هاست فعالی در ارتباط هستند این محدودیت را می توان بر روی IPV4 و IPV6 اعمال کرد و به صورت زیر می باشد : - Single peer (to/from): 100 connections - All peers (to/from): 600 connections ...
exijen
سوال: درباره تفاوتهای SHA2 و SHA3
دوستان میتونن خیلی کوتاه و ساده تفاوت های sha2 و sha3 رو بگن و اینکه الان برای راه اندازی یک ca که قراره به اینترنت هم سرویس بده کدومیک مناسبتره؟ اگر مثلا root ca روی SHA1 و 2048 باشه، Sub ca میتونه روی SHA256 و 4096 تنظیم بشه؟ ممنون میشن دوستانی که تجربه دارند راهنمایی کنن.
ATRGT3
سوال: مشکل در برقراری ارتباط ویپ
با سلام خیلی ساده بگم مشکلی که داریم اینه که برای ارتباط از راه دور ، اکانت Sip که ساختیم ، با زدن VPN ، با اینترنت سیم کارت رجیست میشه ولی با وایرلس رجیست نمیشه . :| منتظر راهنمایی دوستان هستیم . تشکر
yek_mosafer2000
نکته: ایجاد محدودیت در ارتباط ( قسمت 43 آموزش کریو کنترل )
ایجاد محدودیت در ارتباط ( قسمت 43 آموزش کریو کنترل ) نگاهی به connection limits این ویژگی در کریو نسخه 9.0 و بعدی ... معرفی شد ، می توان اتصالات در TCP و UDP را محدود کرد تا حملاتی مثله (DoS) را کاهش داد ، این محدودیت ها را می توان : - برای مبدا شامل ip ادرس کلاینت ها - برای مقصد شامل ip ادرس هاست ها کریو کنترل به صورت ایجاد گروه اعمال محدودیت ها اعمال و می تواند آنها را غیر فعال کند ، این محدودیت ها هم برای IPv4 و هم برای IPv6 کاربر...
amir_9025
سوال: فایروال در گوشی های اندرویدی
سلام دوستان. راجب فایروال در گوشی های اندرویدی کسی اطلاعاتی داره؟معروف ترینش چیه؟و اینکه قدرتشون چقدره؟ سپاس
amir_9025
سوال: تفاوت RAT با Rootkit
سلام دوستان گلم. تفاوت بدافزار RAT با Rootkit چیه؟و کدوم یکیش بیشتر مورد استفاده هکرهای بلک هت قرار میگیره؟ پیشاپیش سپاس از پاسخ هاتون...
UNITY
نکته: Rootkit چیست ؟ به زبان خیلی ساده
Rootkit چیست  ؟ به زبان خیلی ساده Rootkit از نظر من و خیلی دیگر از کارشناسان امنیت خطرناک ترین نوع بدافزار است ، در واقع Rootkit ها نوعی Malware یا بدافزارهستند که این قابلیت را دارند که خودشان را در هسته سیستم عامل و بعضا در جایی که هیچکس نمی تواند آنها را پیدا کند ، چه آنتی ویروس و چه سیستم عام مخفی کنند. جالب اینجاست برخی Rootkit ها خودشان را در نرم افزارهای آنتی ویروس مخفی می کنند. Rootkit ها خودشان را بعد از قرار گرفته در سیس...
UNITY
نکته: بسته اطلاعاتی مریخی یا Martian Packet چیست ؟
بسته اطلاعاتی مریخی یا Martian Packet چیست ؟ همانطور که می دانید یک بسته اطلاعاتی یا Packet در شبکه دارای یک آدرس مبدا یا Source Address و یک آدرس مقصد یا Destination Address است که برای اینکه بازگشت درخواست را داشته باشیم بایستی آدرس مقصد در بسته اطلاعاتی وجود داشته باشد ، اما جالب است بدانید که ما می توانیم محتوای آدرس مبدا و حتی مقصد را در بسته های اطلاعاتی تغییر بدهیم و آدرسهای دلخواه درون آنها قرار بدهیم که بعضا می توانند این آدرسها حتی...
mina94
سوال: اطلاعات در مورد exploit
سلام دوستان.من برای اینکه ترافیکی رو توی شبکه ایجاد کنم نیاز به یک exploit دارم در ویندوز که خیلی مخرب نباشه و فقط یه جورایی شنود بکنه شبکه رو.برای پروژه ای در مورد IDS نیازش دارم که درواقع میخوام این ترافیکی که ایجاد شده در شبکه شناسایی نشه به صورت معمولی و من کدی رو برای جلوگیری از اون در snort وارد کنم. سایت exploit-db رو هم دیدم ولی چون نمیدونستم کدوم کد برای چیه ترجیح دادم از دوستان کمک بگی...
arefd2011
سوال: ایمیل سرور
با سلام آیا این امکان وجود داره که یک سیستم به عنوان یک سرور ایمیل عمل کنه به شکلی که کاربر ها هم در شبکه داخلی و هم در بیرون شبکه ایمیل ارسال کنن؟ آیا با تهیه ای پی public میشه این کار رو انجام داد؟ یعنی سرور بوسیله داشتن این آی پی به بیرون از شبکه محلی ارتباط برقرار کنه؟
sog
سوال: مشکل در renew کردن issuing ca
سلام من یک issuing ca دارم که expire شده.حالا برای renew کردن آن چه کاری باید انجام دهم؟
exijen
سوال: مشکل نصب گواهی بر روی Policy CA Offline
سلام به همه دوستان، یه مشکل در رابطه با راه اندازی Root CA Offline دارم. ممنون میشم اگر کمکم کنید. ساختار صدور گواهی سه لایه میخوام راه اندازی کنم. 1- Root CA Offline 2- Policy CA Offline 3- Issuing CA Online تا الان تونستم Root CA رو به شکل Standalone راه اندازی کنم ، روی یه سرور هم رول CA برای Policy CA رو به صورت Standalone Subordinate نصب کردم. توسط Root CA براش گواهی صادر کردم. حالا 2 تا...
yek_mosafer2000
سوال: راهنمایی درباره پیدا کردن سورس یک فایل ویدویی الوده به بد افزار !؟
با سلام بدافزار هایی که در فایل های ویدوئویی هست رو چطور میشه شناسایی کرد ؟ و سورسشو پیدا کرد ؟
yek_mosafer2000
بحث: بحث و بررسی نسخه 10 انتی ویروس شرکت ESET
با سلام بنده قصد تبلیغات و ... درباره انتی ویروس خاصی رو ندارم !!! اما 1-2 روزی هست که انتی ویروس نسخه 10 با قابلیت جلوگیری از ویروس های رمز گذاری خیالمو بابت خیلی از مسایل نظیر مخفی شدن فایل ها و رمز گذاری شدن فایل ها راحت کرده !!! تنها مشکلی در اون دیدم کندی سرعت در سیستم هایی بود که رم اونها زیر 4 مگ بود !!! می خواستم ببینم بقیه دوستانی که از این نسخه استفاده کردن راضی بودن ؟
UNITY
نکته: تفاوت Clear Text و Plain Text و Cipher Text در چیست ؟
شاید برای خیلی از عزیزان واژه Clear Text و Plain Text یکسان به نظر برسد اما جالب است بدانید که در عین اینکه تقریبا همه جا این دو واژه به جای هم به کار می روند تعریف متفاوتی از آنها وجود دارد که به شکل زیر می باشند : 1 Cleartext : یک داده قابل خواندن است که بصورت واضح و روشن در یکجا ذخیره شده است و به بیان دیگر رمزنگاری نشده است 2 Plaintext : در واقع ورودی یک الگوریتم رمزنگاری است ، هر داده ای به...
amir_9025
سوال: تفاوت بین cleartext و plaintext
سلام بر دوستان عزیز ای تی پرو. همونطور که از عنوان سئوال برمیاد تفاوت بین clear text و plain text چیه؟
araf56
نکته: فروشگاه های اینترنتی
فروشگاه های اینترنتی مجموعه ملاحظات امنیتی پیرامون فروشگاه های اینترنتی -- برای اینکه بتونیم، یه خرید امن و بدون مخاطره در فضای اینترنت داشته باشیم، چه ملاحظات امنیتی ای رو باید رعایت کنیم؟ فروشگاه های اینترنتی از هر نوع که باشند و با هر نوع خدماتی، در بسیاری از موارد حتی اگه قصد خرید از اونها رو هم نداشته باشیم، می تونه پر کاربرد باشه. حداقلش اینه که می تونید از قیمت هاشون، انواع و جزئیاتشون و بسیاری موارد دیگه...
araf56
نکته: امن سازی Dhcp Service با دستور DHCP Snoop
امن سازی Dhcp Service با دستور DHCP Snoop دستور DHCP Snoop برای امن سازی سرویس DHCP -- همانطور که می دانید پروتکل DHCP که مخفف ( Dynamic Host Configuration Protocol) است، از سرویسهای بسیار مهم و پرکاربرد در ویندوز سرور محسوب می شود و بطورخلاصه می توان شرح کار آن را بصورت زیر تعریف کرد. سرویس DHCP امکان تعریف آدرس IP و دیگر تنظیمات مورد نیاز کامپیوتر های سرویس گیرنده (Client) را بطور خودکار فراهم می کند و در مواقعی که تعداد کامپیوت...
araf56
نکته: برقراری امنیت برای پوشه های Share شده
برقراری امنیت برای پوشه های Share شده اشتراک پوشه ها در محالت مخفی -- از روشهای متداول برای برقراری امنیت جهت به اشتراک گذاری پوشه ها در شبکه می توان به استفاده از تب های permission و security در پنجره properties یک پوشه و در هنگام SHARE کردن آن اشاره کرد. اما می توان برای احتیاط بیشتر، پوشه های به اشتراک گذاشته شده رو مخفی کرد. برای انجام این کار بصورت زیر عمل کرده . تعیین permission و مجوزهای دسترسی به پوشه مربوطه؛ در این ...
hojat97
سوال: تغییرفرمت فایلها
سلام اکثر فرمت فایلها مخصوصا عکسها و داکیومنت ها یکباره به .857aتغییر نموده است وفایلها را باز نمی نماید تو سایت virustotal هم بارگذاری کردم ولی ویروس تشخیص نداد خودم هم با انتی ویروسهای مختلف تست کردم نتیجه ای نگرفتم ویندوز هم عوض کردم فایده ای نداشت لطفا راهنمایی فرمائید
hbagheri67
سوال: مشکل باز نشدن یک سایت در کاربران کریو کنترلر
با سلام خدمت itpro های عزیز من به تازگی با یه مشکلی برخوردم ولی نمیدونم علت چیه لطفا کمکم کنید من تو اداره ای که کار می کنم از نرم افزار کریو کنترلر برای پخش اینترنت همکاران استفاده می کنم و تا حالا مشکلی نداشتم ولی به تازگی برای رفتم به سایت اداره با مشکل مواجه شدیم وقتی می خوای وارد سایت بشی Server not found میده در حالی که وقتی مودم اینترنت رو مستقیم به یه سیستم وصل می کنم سایت به راحتی ...
mostafa lor
نکته: مشاهده پسوردهای وایرلس ذخیره شده روی سیستم
مشاهده پسوردهای وایرلس ذخیره شده روی سیستم -- عرض سلام دارم خدمتون امیدوارم که شاد وسر حال باشین -- قبل از این که این اموزش رو شروع کنم دوستانی که واقعا علاقه به تست نفوذ دارن و حرفه ای میخوان کار کنن باید دوره های نفوذ رو بگذرونن اینم بگم نیازی نیست برید میلیونی هزینه کنید همینجا من اموزشها رو قرار میدم دو تا دوره است یکی به اسم security+ , CEHV9 بیایید بخونید و قشنگ و خشگل یاد بگیرید تا در عرصه تست نفوذ ماکسیما بشین... -- لینک دور...
araf56
نکته: رونمایی از آخرین الگوریتم های رمزنگاری در سال ۲۰۱۸ میلادی
رونمایی از آخرین الگوریتم های رمزنگاری در سال ۲۰۱۸ میلادی الگوریتم های رمزنگاری به جنگ کامپیوترهای کوانتومی می روند -- ENCRYPT و DECRYPT کردن اطلاعات و سعی در مخفی نگه داشتن و غیر قابل شناسایی شدن آنها از گذشته دور از اهمیت و توجه بالایی برخوردار بوده . شاید حیات و ممات افراد، ملت ها ، فرهنگ ها و کشورها در مواردی به این امر وابسته بوده. بطور خلاصه میشه روشهای رمز نگاری رو به سه دسته زیر تقسیم کرد: رمزنگاری فیزیکی -- در این رمز نگاری، پردازش ر...
araf56
مقاله: بازیابی اکانت جیمیل هک شده
بازیابی اکانت جیمیل هک شده هک شدن GMAIL -- شاید فراموش کردن رمز عبور اکانت ایمیل کوچکترین مشکلی باشه که ممکنه برای یه نفر پیش بیاد. اما هک شدن جیمیل که می تونه به طرق مختلف صورت بگیره از مواردیه که می تونه کاربرو به شدت وارد یه چالش بزرگ بکنه. در مورد اینکه چطوری میشه کسی به رمز عبور ما دسترسی پیدا کنه و این دسترسی غیر مجاز چه عولقبی می تونه برای کاربر داشته باشه، مطالب زیادی بیان شده. در این نکته تنها به چند مورد مه...
araf56
نکته: هکرها رو با کلاهاشون بشناسیم
هکرها رو با کلاهاشون بشناسیم انواع هکرها بطور مختصر -- در دنیای هک و نفوذ، واژه ها و لغات فنی و کاربردی زیادی مورد استفاده قرار می گیره. از جمله پر کاربردترین اونها میشه به موارد زیر اشاره کرد. عبارت "هک" که در واقع بمعنای نفوذ به یک سیستم رایانه‌ای و در نهایت شبکه فناوری اطلاعات و یا صنعتیه؛ و یا لغت پر کاربرد دیگه " کرک" که به معنی رمزگشایی و کراکر به فرد گشاینده رمز گفته می شه. اما همه این مسائ...
Kiing Amir
سوال: پاک کردن worm
باسلام خدمت مهندسین و متخصیصین IT PRO سوالی داشتم‌در خصوص ویروسی به نام مستعار indian.grils که از طریق اتوران یک فلش وارد سیستمم‌شد و‌ یه جور worm هستش که فلش را write protect میکنه و اجازه فرمت به هیچ طریقی را نمیده چه دستوری چه گرافیکی چه با نرم افزارهای مخصوص فرمت فلش.طرز کار این ویروس تا جایی که مطالعه کردم به این نحو هست که فایل explorer.exe را الوده کرده و با هربار بالا امدن سیستم اجرا ...
araf56
نکته: تحلیل بدافزاری یک فایل مشکوک
تحلیل بدافزاری یک فایل مشکوک سایت VIRUS TOTAL -- شاید برای شما هم پیش اومده باشه که بخواهید از سلامت و فاقد بدافزار بودن یک فایل، اطمینان حاصل کنید و تنها ابزار موجود شما برای انجام این کار، تنها، تک ویروس یاب بدون لایسنسیه که آخرین آپدیتش هم مربوط به 6 ماه پیشه یا نه ، شاید شما بگید، اینطور نیست، سیستم شما دارای آنتی ویروس لایسنس دار با آپدیت به روزه، یه آنتی اسپای هم نصب روی سیستم دارید و تازه از جانب شرکتی که ازش آ...
سونیا
سوال: راه کار جمع آوری MAC Adrees در شبکه workgroup
سلام برای جمع آوری مک آدرس ها راه کار اتوماتیک در یک شبکه کابلی workgroup وجود داره ؟و همچنین راه کاری برای شبکه وایرلس؟
UNITY
نکته: OTP یا One Time Password ( پسورد یکبار مصرف ) چیست ؟
OTP یا One Time Password ( پسورد یکبار مصرف ) چیست ؟ خوب اکثر ما شاید فکر کنیم که پسورد یا رمز عبور یک چیز ثابت و دائمی است و برای امنیت آن باید هر چند وقت یکبار آن را عوض کنیم ، اما پسوردها چیزی هستند که ما می دانیم و چیزی که ما می دانیم هر لحظه امکان شنود و یا به سرقت رفتن را دارد و از آن می توان بسیار سوء استفاده کرد. برای جلوگیری از این نوع مشکلات امنیتی مکانیزم احراز هویتی به نام OTP یا رمزهای عبور یکبار مصرف به وجود آمدند ، همانطور که از نامش ...
UNITY
نکته: مفهوم Single Sign On یا SSO در امنیت اطلاعات
مفهوم Single Sign On  یا SSO در امنیت اطلاعات خوب حتما شما هم با این مشکل قبلا یا حتی حالا مواجه هستید که چندین ایمیل و چندین وب سایت و چندین حساب کاربری مختلف در جاهای مختلف دارید و برای هر کدام یک نام کاربری و رمز عبور دارید ، قطعا یکی از بزرگترین مشکلات این موارد این است که مجبور به حفظ کردن چندین رمز عبور متفاوت هستید یا اینکه مجبور هستید رمز عبور ساده تری را انتخاب کنید. SSO این مشکل ما را حل می کند اما چطور ؟ Sign On را اگر همان Login ک...
UNITY
نکته: مفهوم Credentials در حوزه فناوری اطلاعات
مفهوم Credentials در حوزه فناوری اطلاعات شاید مسخره ترین ترجمه ای که بعد از DNS و DHCP در فارسی پیدا کنید ترجمه واژه Credentials است ، این واژه به فارسی به معنی استوارنامه است !! فکرش را بکنید وقتی می خواهید به سیستم عامل یا هر سیستم اطلاعاتی وارد شوید برای احراز هویت از شما استوارنامه بخواهند !! بله پس بهتر است از این واژه به هیچ عنوان استفاده نکنیم ، واژه Credentials به معنی چیزی است که با استفاده از آن شما احراز هویت یا در اصطلاح فنی ...
araf56
آموزش: اطلاعات جامع از IP address یک سایت
اطلاعات جامع از IP address یک سایت بدست آوردن اطلاعات و مشخصات یک ip -- هرموقعی که به شبکه اینترنت متصل می شید و البته فرقی نمی کنه از طریق یک کامپیوتر باشه و یا تلفن همراه و یا تبلت و .... به شما یک شماره و IP تعلق می گیره که به اون IP ADDRESS گفته میشه، این شماره در واقع شماره شناسایی شما در فضای اینترنته . اما در این مطلب بدون اینکه بخوام وارد جزئیات بشم، سعی می کنم چند روشی رو که شما می تونید از طریق اون به اطلاعات جامعی از ...
s.hassan
آموزش: امنیت در data plane routed
امنیت در data plane routed در این قسمت از بحثمون می خوایم ابتدا با تعدادی از اتک هایی که در سطح data plane routed اتفاق میآفتد آشنا بشیم و در ادامه راه های مقابله یا کاهش این تهدید را بیاموزیم. -- Routed data plane attack type -- • IP Spoofing یعنی اینکه بیاییم IP خود را جعل کنیم و با آن وارد شبکه شویم این در صورتی می باشد که ما با IP اصلی خودمان اجازه ورود به آن شبکه را نداریم.خود این نوع اتک بنا بر 3 روش اهداف خو...
hamed.az
سوال: تکنولوژی کارت ملی کشورهای مختلف
درخصوص تکنولوژی کارت ملی کشورهای مختلف کسی اطلاعاتی دارد ؟ مثلا ایران از کارت ملی هوشمند استفاده میکند که یکسری مزایا ومعایب دارد حال میشه در خصوص برخی از سایر کشور ها هم راهنمایی کنید.
hamed.az
سوال: استاندارد iso/iec 9798
سلام. میشه در خصوص استاندارد iso/iec 9798 کمی توضیح دهید. ممنون
hamed.az
سوال: پروتکل SKID2 و SKID3
سلام در خصوص نحوه ی کارکرد پروتکل SKID2 و SKID3 راهنمایی میخواستم . اینکه چطور کار میکنند. پروتکل چه چیزی هستند .
behzad_p
سوال: کسب کردن اطلاعاتی درباره نوع باج افزار
سلام به همگی خواستم بدونم اگر سیستم به ویروس باج افزار الوده شد . از کجا میشه نوع باج افزار رو شناسایی کرد . منظورم اینه که باج افزارها معمولا اطلاعات رو کد می کنند . خواستم بدونم از کجا میشه فهمید که باج افزار از چه نوعی هست . سپاس