Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
moein2v
بحث: چالش امنیتی ( 01 ) - نحوه دور زدن فایروال ها
با سلام خدمت تمام دوستان گرامی ، بنده یک ایده داشتم که با مدیر وب سایت در میان گذاشتم و قرار شد که به صورت کاملا آزمایشی یک سری سوالات CEH v9 رو به زبان انگلیسی مطرح کنیم و دوستان در زیر سوال به بحث و تبادل نظر بپردازن و در انتها پاسخ ارجح تر و کامل تر رو به عنوان جواب انتخاب کنیم تا دیگر دوستان هم استفاده کنند: خوب برای اینکه دوستان دیگه هم درگیر مسئله بشن ترجمه سئوال به این شکل هست که برای ای...
takhte
سوال: مشاهده لاگ ها
با سلام خدمت اساتید و دوستان سوالمو اینجوری مطرح می کنم یه کاربر متخلف با پسورد ادمین ریموت دسکتاپ زده به سرور حالا ما دقیقاً چطوری می تونیم لاگ و بر داریم از روی سیستمش و از روی سرور ممنون از همه
Ehsanorve
سوال: Kerio Control
وقت همه ی دوستان به خیر، من یه کریو سرور دارم که یوزرها بهش VPN میزنند. دو سه روزه متوجه شدم توی قسمت User statistic دو تا یوزر رو نشون می ده که من اونها رو نساختم و توی لیست یوزرها هم نیستند. یکی از یوزرها ترافیک خیلی کمی هم رد و بدل میکنه، زیاد هم سرچ کردم و به نتیجه ای نرسیدم. کسی از دوستان میدونه این یوزرها چی اند؟ <center> <center>
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم Whois بهتره یا یک مثال این آموزش رو شروع کنم چند وقت پیش رفتم توی سایت NIC.ir و یک دامنه بنام moein2v.ir رو ثبت کردم وقتی داشتم این دامنه رو ثبت میکردم یک سری از مشخصات خودم رو به عنوان کسی که مالک این دامنه هست و به قول معروف صاحب امتیاز دامنه هستش ثبت کردم . سوالی که پیش میاد اینه که این اطلاعاتی که من ثبت کردم کجا ازش استفاد میشه ؟ این اطلاعات در یک دیتا بیس که این DB شامل اط...
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت پنجم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت پنجم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. -- 5- Pentoo Linux: این سیستم عامل مبتنی بر Gentoo Linux می باشد، Pentoo یک سیست...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم NSlookup -- اول از همه بگم که مخفف Name Server Lookup هستش و یک دستور ابزاری که برای رفع مشکلات DNS ما استفاده میکنیم و هر مدیر شبکه ای با استفاده از این دستور میتونه سرویس DNS شبکه رو تست و اشکالاتش رو برطرف کنه .در مورد NSlookup در انجمن زیرساخت و شبکه صحبت شده و من لازم نمیبینم که بخوام دوباره در موردش آموزشی بنویسم پس میرم سراغ اصل مطلب .CMD رو باز کرده و دستور nslookup رو تایپ میکنیم ...
questioner
سوال: کتاب راهنمای صفر تا صد امنیت در شبکه های کامپیوتری
araf56
مقاله: پیشگویی حوادث امنیتی حوزه IT در سال 2017
پیشگویی حوادث امنیتی حوزه IT در سال 2017 حوادث امنیتی سال 2016 و پیش بینی های امنیتی برای سال 2017 -- در این اخبار، لیستی از حوادث امنیتی ای که در حوزه فناوری اطلاعات در سرتاسر جهان اتفاق افتاد و همچنین پیش بینی حوادثی که در سال 2017 رخ خواهد داد و دور از انتظار هم نیست، اشاره می شود. حوادث امنیتی سال 2016 * هجوم و توسعه روزافزون انواع و اقسام باج افزارها با الگوریتم های پیچیده و متنوع و با کاربری های مختلف حتی در نمونه های ایران...

این پست توسط در تاریخ 25 دی 1395 12:34:47 حذف شده است.

دلیل: هرگونه درخواست لینک دانلود نرم افزارهای کرک شده یا درخواست لایسنس در ITPRO ممنوع است

mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت چهارم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت چهارم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. 4- Samurai Web Testing Framework: اساسا یک محیط Live لینوکسی به حساب می آید ...
araf56
مقاله: معرفی تروجان بانکی Zeus
معرفی تروجان بانکی Zeus همه چیز در مورد تروجان بانکی زئوس -- تروجان (Trojan) ها در واقع بدافزارهایی هستند که امکان تکثیر نداشته و بوسیله ویروس ها یا کرم های اینترنتی بر روی سیتم قربانی قرار می گیرند و در ظاهر خود را خوب جلوه می دهند ولی در پشت پرده اهداف مخربانه خود را دنبال می کند.(واژه شناسی انواع بدافزارها قسمت اول ) این بدافزارها برای ناشناس ماندن از دید آنتی ویروس ها اقدام به رمزگذاری خود با استفاده کدهای مربوط...
mostafa.khademi
مقاله: حملات Brute Force (قسمت دوم: ابزار)
حملات Brute Force (قسمت دوم: ابزار) در مقاله قبل کلیات حملات Brute Force رو باهم گفتیم. حالا میخوایم ببینیم کجا و با چه برنامه هایی میشه این حمله رو انجام داد تا در مقاله های آینده جلوگیری از این حمله رو بررسی کنیم. اول به این سوال جواب بدیم که این حمله کجاها صورت میگیره؟ به طور کاملا خلاصه میشه گفت هرجا که از شما username و password بخواد. حالا میتونه پنل ورودی یک سایت باشه یا رمز وای فای شما. -- Aircrack-ng احتمال خیلی زی...
yek_mosafer2000
نکته: تنظیمات HTTP cache ( قسمت 52 آموزش کریو کنترل )
تنظیمات HTTP cache ( قسمت 52 آموزش کریو کنترل ) نگاهی به HTTP cache استفاده از Cache باعث می شود تا در هنگام تکرار صفحات وب ترافیک اینترنت کمتر مصرف شود ، و نیازی به دانلود مجدد آن روی فضای دیسک نباشد . نکته : این امکان روی تجهیزات Kerio Control Box فعال نیست از قابلیت کَش می توان هم به صورت دسترسی های مستقیم و هم به صورت proxy server استفاده کرد ، همچنین می توان در قابلیت Kerio Control reverse proxy از آن استفاده کرد . برای تنظیم...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت دوم
DNS Enumeration اول از همه یک صحبت کوتاه در مورد خود مفهوم DNS داشته باشم با شما ، DNS یک سرویس تحت شبکه است که نام های شبکه رو ( منظورم همون Domain Name ) به آدرس IP و بر عکس ( یعنی آدرس IP رو به Domain name ) تبدیل میکنه ؛ حفظ کردن اسم ها آسون تر از حفظ کردن آدرس های اینترنتیه اما اینترنت براساس آی پی کار میکنه برای همین از DNS استفاده میشه . حالا فرآیند DNS Enumeration چیه ؟ فرآیندیس...
yek_mosafer2000
نکته: استفاده از Kerio Control Web Filter ( قسمت 51 آموزش کریو کنترل )
استفاده از Kerio Control Web Filter ( قسمت 51 آموزش کریو کنترل ) Kerio Control Web Filter محتوای وب را شامل می شود ، این ویژگی صفحات URL داینامیکی را پوشش می دهد و آن ها را دسته بندی می کند ، این عملکرد در کریو کنترل توسط یک تشخیص Rate و درجه بندی شده صورت می گیرد ، هنگامی که صفحه وبی فراخوانی می شود یک درخواست به کریو کنترل ارسال می شود و سپس Rate آن بررسی می شود حالا اجازه یا عدم دسترسی به آن وب سایت صادر می شود . نکته : Kerio Control Web Filter نیازمند ...
mostafa lor
آموزش: بالا بردن امنیت سایت های وردپرسی
بالا بردن امنیت سایت های وردپرسی عرض سلام و ادب خدمت همگی -- شاید براتون پیش اومده که سایت وردپرسی دارید و همه کارهایی رو که برا امن کردن سایت میشه انجام داد انجام میدین ولی باز هم سایتتون هک میشه امیر تتلو : چرا؟ رضا پیشرو : چرا؟ اقا خو صب کنید الان میگمدون همونطوری که میدونید وردپرس خودش خیلی امنه و هر چند یه بار اپدیت میشه و باگ های رو که داره پچ میکنه حالا با وجود این مسائل مورد داشتیم سایتش به فنا رفته ام...
mostafa.khademi
مقاله: حملات Brute Force (قسمت اول: انواع Brute Force)
حملات Brute Force (قسمت اول: انواع Brute Force) سلام دوستان عزیز دو روز پیش مقاله ای داشتیم درباره امنیت در تلگرام که یکسری کار ها بود که اگر انجام میدادیم تلگرام امنی داشتیم (حداقل هک نمیشد). حالا تو این مقاله یه نگاه میندازیم به اینکه اگر سایتی راه اندازی میکنیم چجوری امنیت کاربرانمون رو ببریم بالا تا هکر نتونه حمله Brute Force داشته باشه. اصلا Brute Force چیه؟ معنی کلمه ایش میشه نیروی بی رحم :) شاید یجورایی با کاری که میکنه هم یکیه. م...
spoof
مقاله: یک فریم از منابع ! CCIE L2 security
یک فریم از منابع ! CCIE L2 security در این مقاله سعی دارم به بررسی سناریوهای INE که بصورت lab ارائه می شود بپردازم و بررسی بیشتری روی اون ها انجام بدم و در مورد بعضی از نکات امنیتی در برقراری امنیت در لایه 2 و همچنین چند مثال روی سوییچ های کاتالیست جهت یاداوری بحث کنیم. هدف از بحث نحوه کانفیگ و کامندهای مورد استفاده نیست بلکه به بررسی مفهوم این چند مورد خواهم پرداخت.یکی از سناریو هایی که برای یکی از مدیران شبکه پیش اومده بود این بود...
UNITY
ابزار: MegaPing یک ابر ابزار در شناسایی و دریافت اطلاعات از شبکه
MegaPing یک ابر ابزار در شناسایی و دریافت اطلاعات از شبکه ابزارهای زیادی برای شناسایی و دریافت اطلاعات از شبکه وجود دارد اما به عنوان یک ITPRO باید موارد زیادی از آنها را بدانید و بهترین را انتخاب کنید ، امروز می خواهیم در ITPRO به معرفی یک ابزار بسیار قدرتمند و با قابلیت های زیاد اشاره کنیم ، ابزاری به نام MegaPing ، این ابزار یک جعبه ابزار کامل برای کارشناسان شبکه و حتی کارشناسان امنیت برای بحث شناسایی شبکه می باشد ، میدران شبکه و حتی مشاوران شبکه نیز ...
yek_mosafer2000
نکته: ابزارهای آگاهی دهنده ( قسمت 50 آموزش کریو کنترل )
ابزارهای آگاهی دهنده ( قسمت 50 آموزش کریو کنترل ) Application awareness in Kerio Control در نسخه 9.1 کریو کنترل معرفی شد ، ابزارهای آگاهی دهنده به دو بخش تقسیم می شوند : • Application control • Application visibility Application control ، کمک می کند تا کریو کنترل بتواند 100 ها برنامه ای که در شبکه آن کاربرد دارند را شناسایی کند ، شما می توانید : - محدودیت پهنای باند و یا رزرو برای ابزارها کاربردی - اجازه ، بلاک ، انکار ترافیکی ک...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت اول
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی )  - قسمت اول توی مقاله قبلی در مورد فاز ها صحبت کردیم توی این مقاله میخوام در مورد جمع آوری اطلاعات باهاتون یک سری از حرفا رو در میون بزارم . جمع آوری اطلاعات چندین مرحله داره همانطور که شکل زیر رو مشاهده می فرمائید در دو مرحله اول ما میخوایم اطلاعات اولیه رو پیدا کنیم و رنج شبکه رو موقعیت یابی نماییم . به این دو مرحله اصطلاحا رد پا زنی یا جستجوی ردپا یا همون footprinting گفته می شود . این مرحله رد...
yek_mosafer2000
نکته: محدودیت در Peer-to-Peer traffic ( قسمت 49 آموزش کریو کنترل )
محدودیت در Peer-to-Peer traffic ( قسمت 49 آموزش کریو کنترل ) درباره شبکه Peer-to-Peer (P2P)شبکه شبکه های Peer-to-Peer ، شبکه های جهانی گسترش یافته ای هستند که در آن ها یک ارتباط 2 طرفه میان کلاینت و سرور برقرار است ، در این شبکه ها می توان جحم بالایی اطلاعات را به اشتراک گذاشت . در مجموع این شبکه گسترش یافته و قانون مند قابلیت اتصال کاربران به اینترنت را دارد ، بنابراین ممکن است بخواهید تا عده ای از کاربران محدودیت ترافیکی نسبت به دیگر کاربران داشته ب...
mostafa.khademi
نکته: ۱۰ سیستم عامل برتر برای تست نفوذپذیری شبکه خود (قسمت سوم)
۱۰ سیستم عامل برتر برای تست نفوذپذیری شبکه خود (قسمت سوم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. ۳) BackBox BackBox یک سیستم عامل مبتنی بر اوبونتو (Ubuntu) است که بر روی ارزیابی ها...
mostafa.khademi
مقاله: بالا بردن امنیت در تلگرام
بالا بردن امنیت در تلگرام سلام دوستان ، این دفعه مقاله ای درباره امنیت عمومی میخوایم بخونیم ، امنیت در تلگرام!!! این جمله رو خیلی از ماها در روز میشنویم که میگن آیا تلگرام هک میشه؟ یا چیکار کنیم که بفهمیم تلگراممون هک شده یا نه یا به شما دوستان حرفه ایمون ممکنه بگن آیا میتونید تلگرام رو هک کنید یا نه.خدمتتون باید عرض کنم که خود برنامه تلگرام چیزی نیست که هرکسی بتونه هکش کنه یا بهتر بگیم اونی که بتونه تلگرام رو هک کنه اصلا ...
moein2v
مقاله: مراحل یا فازهای مختلف عملیات Hack
مراحل یا فازهای مختلف عملیات Hack پروسه هک رو میتوان به 5 تا فاز تقسیم کرد که برنامه ها و ابزار های هک برای هر کدوم از این فاز ها ( ماذا فاذا ؟ :)) ) طبقه بندی میشه . حالا اون هکر با اخلاق باید یک پروسه شبیه یک هکر بی اخلاق یا بهتر بگم مخرب رو دنبال بکنه ( دلیل ؟ ) دلیلش اینه که روش ها یا بهتر عرض کنم خدمتتون گام های ورود به یک سیستم کامپیوتری مشابه همدیگه هستش و خب می تونم بگم به نیت هکر هیچ ربطی نداره . !!! فاز اول : r...
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت دوم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت دوم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. 2) Parrot Security OS سیستم عامل Parrot Security یک سیستم عامل بر پایه توزیع دبی...
yek_mosafer2000
نکته: فیلتر محتوای وب با کلمات ( قسمت 48 آموزش کریو کنترل )
فیلتر محتوای وب با کلمات  ( قسمت 48 آموزش کریو کنترل ) کریو کنترل امکان فیلتر وب سایت ها بر اساس لغات را می دهد ، این فیلتر بر اساس میزان ارزش آن واژه در کل سایت انجام می شود چنانچه از این میزان خارج شود محدودیت که تعریف شده اعمال می شود . این قابلیت به صورت پیش فرض غیر فعال است ، برای فعال سازی ٍ انتخاب Enabel Forbidden words filtering در بخش Content Filter → Forbidden Words انجام می شود . اضافه کردن واژگان برای ممنوع شدن 1- در بخش administ...
ahestorm
سوال: مشکل با بسته امنیتی symantec endpoint protection
سلام من یه سرور مجازی روش بسته امنیتی symantec endpoint protection نصب هستش که مدیریت سرور نصب کرده هر نرم افزاری رو بخوام اجرا کنم اخطار میده پاکش میکنه میخوام این بسته (symantec endpoint protection) رو پاک کنم ولی رمز داره چکار کنم به نظرتون؟
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت اول)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت اول) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. 1)Kali Linux -- سیستم عامل Kali Linux که توسط شرکت Offensive Security نوشته و پخش شد...
mostafa.khademi
ابزار: Yara ابزاری برای تجزیه و تحلیل بدافزارها
Yara ابزاری برای تجزیه و تحلیل بدافزارها یارا ابزاری ساده و قدرتمند برای کمک به متخصصین ضد بد افزار و یا حتی ادمین های شبکه است که یک استرینگ را در مجموعه ای از فایل ها بر اساس قواعد تنظیم شده جستجو کنید. این استرینگ ها معمولا از بدافزار ها استخراج میشوند. نمونه ای از قوانین یارا رو در بالا میبینید که بسیار ساده است. در این مثال یارا به دنبال استرنگ مشخص شده میگردد که میتواند در 3 حالت String و Hexadecimal و یا ٌWildcard باشد . همچنین ...
behroozhonarmand1991
سوال: دوره های امنیت سیسکو
سلام، آیا امکان آموزش دوره های ccnp , ccie وجود داره
UNITY
ابزار: Netifera ابزاری ترکیبی و حرفه ای برای اسکن و بدست آوردن اطلاعات از شبکه
Netifera ابزاری ترکیبی و حرفه ای برای اسکن و بدست آوردن اطلاعات از شبکه ابزار Netifera یک ابزار Open Source امنیتی بسیار جالب و کاربردی است که مجموعه ای از ابزارهای امنیتی را درون خودش جای داده است به شکلی که هم برای متخصصین امنیت و هم برای محقیقین و برنامه نویس های حوزه امنیت بسیار جالب و کاربردی است ، در واقع Netifera فقط یک ابزار نیست و یک پروژه امنیتی محسوب می شود که مزایایی بسیاری را در اختیار ما قرار می دهد ، شما حتی می توانید برای این پروژه ابزارهای جدید بنویسی...
HST_2014
بحث: سطح امنیت و خطا پذیری در روتر بوردهای میکروتیک چقدره
به نام خدا سلام تو نسخه Router OS v6.38 زمانیکه پورت UDP 20561 با Chain =inputکه مربوط به ایجاد ارتباط MAC با روتر هست را Drop می کنم ، همچنان میتونم با mac به روتر متصل بشم .نکته ای که هست packet ها روی این rule شمارش میشه اما پورت همچنان بازه و میتوان به روتر وصل شد. مطلب اینجاست که آیا زمانیکه پرتکل tcp و udp را در chain های input و output و forward با action:Drop می بندیم این روتر بن...
mohammadjavad69
سوال: bit locker
سلام بنده یه مشکل اساسی برام بوجود اومده و دنبال یه راه حل تضمینی براش میگردم من یکی از درایوهای لپ تاپم رو با نرم افزار بیت لاکر قفل گذاری کرده بودم!چند وقت پیش مجبور به عوض کردن ویندوزم شدم و ویندوز 8نصب کردم!(الان یادم نیست ویندوز قبلی چی بود!!)بعد از نصب ویندوز دیدم که ای دل غافل اون درایوی که قفل شده بود دیگه نیست!!یعنی اصلا اسم اون درایو تو لیست درایوهای my computerوجود نداره!الان نمیدونم ...
araf56
مقاله: وب سایت های آلوده
وب سایت های آلوده آمار رو به رشد صفحات آلوده در اینترنت -- موتورهای جستجوگری چون گوگل، یاهو، bing ، msn، aol و.... همواره در تلاشند تا نتایج حاصل از جستجوی کاربران خود را، نتایجی سالم و پاک و عاری از بدافزار و ویروس قرار دهند.اما همچنان شاهد هستیم با تمام تلاشهایی که از جانب developer های نرم افزارهای مرورگر اینترنت و موتورهای جستجو صورت می گیرد، همچنان شیوع و توسعه بدافزارها، روند رو به رشدی را دارد. تلاشه...
mostafa.khademi
ابزار: RansomFree
RansomFree یک شرکت به نام cybereason از ابزاری پرده برداری کرد که به صورت رایگان و برای مقابله با باج افزارها میباشد. این برنامه با نام ransomfree شناخته میشود و انواع باج افزارها را به صورت بیدرنگ شناسایی کرده و قبل از انجام هرگونه عملی جلو آنها را میگیرد. این شرکت چندین هزار نوع مختلف از باج افزار ها که در 40 دسته مختلف بودند، از جمله cryptowall, teslacrypt, locky و cerber را تحلیل کرد و با توجه به الگوها...

این پست توسط در تاریخ 19 دی 1395 12:31:49 حذف شده است.

دلیل: لطفا از ارسال تکالیف دانشگاهی در ITPRO خودداری کنید

yek_mosafer2000
نکته: بروزرسانی و فیلتر کردن URL ها با چند مثال ( قسمت 47 آموزش کریو کنترل )
بروزرسانی و فیلتر کردن URL ها با چند مثال ( قسمت 47 آموزش کریو کنترل ) اگر شما از نرم افزارهایی استفاده می کنید که به صورت خودکار بروزرسانی می شوند می توانید آنها را با استفاده از content filter با ساخت یک New role مدیریت کنید : 1- بروید به Content Filter و فعال کردن رول Allow automatic updates and MS Windows activation حالا با توجه به شکل پایین رول Automatic Updates برای گروهی از URl ها تعریف کنید : 2- بروید Definitions → URL Groups 3- Add 4-...
yek_mosafer2000
نکته: تنظیمات Content Filter ( قسمت 46 آموزش کریو کنترل )
تنظیمات Content Filter ( قسمت 46 آموزش کریو کنترل ) نگاهی به Content filter content filter در کریو کنترل به محتوای وب اشاره دارد ، این مبحث در کریو کنترل بسیار مفصل اشاره به فیلتر محتوایی زیر دارد : - Kerio Control Web Filter - Applications زمانی که از فیلتر روی لایه های مختلف شبکه صحبت می شود خیلی ساده می توان با یک تنظیم رول آن را انجام داد ، اما در اینجا هدف از فیلتر محتوا : - محدودیت در دسترسی محتوای URL - محدودیت برای ...
mostafa.khademi
مقاله: چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار)
چگونه به دنیای امنیت پا بگذاریم (قسمت اول: شروع کار) قدمت امنیت را میتوان با قدمت زندگی موجودات زنده یکی دانست. تمام موجودات در سطوح مختلف سعی میکردند که امنیت داشته باشند، از تشکیل اجتماع گرفته تا تعیین قلمرو.این رویه با شروع زندگی انسان ها بیشتر و بیشتر به چشم آمد تا جایی که انسان ها در قلمرو خود شروع به گذاشتن قوانین کردند. به مرور این قوانین پیشرفته تر شد تا انسان ها به تمدن رسیدند و با این تمدن امنیت بسیار زیاد به چشم می آمد و آرام آرام امنیت ا...
boy1367
سوال: نصب آنتی ویروس در یک سازمان
با سلام در یک سازمانی آنتی ویروس حالا nod32 یا کسپراسکی می خوایم در یک سرور نصب کنیم ( چون شرایط خرید نسخه شبکه رو فعلا نداریم ) و با خرید یک لایسنس قانونی برای یک یوزر آپدیت هایی که روی سرور و روی آنتی ویروس انجام می شه تحت یک فایل share شده آن پوشه مربوط به آپدیت آنتی ویروس انجام بدیم یعنی کلاینت ها توسط به این فایل share شده وصل شده و بروز رسانی ها رو دریافت نمایند این شدنی هست منتها...
yek_mosafer2000
نکته: تنظیمات مدیریت bandwidth ( قسمت 45 آموزش کریو کنترل )
تنظیمات مدیریت bandwidth ( قسمت 45 آموزش کریو کنترل ) کریو کنترل می تواند مدیریت پهنای باند را در ترافیک شبکه اعمال کند تا جلوی ازدحام و همچنین بالارفتن قابلیت سرویس های ضروری را بهبود ببخشد . چگونگی کار کردن bandwidth management بر اساس 2 ویژگی خاص کار می کند : - محدودیت پهنای باند برای اطلاعات در حال تبادل مثلا برای سرویس های ویدئویی و دیتا های بزرگ - رزرو پهنای باند برای سرویس های ویژه مثلا سرویس هایی که در سازمان ها و ... اهمیت زیا...
Hamid_blue
سوال: دانلود بی دلیل svchost.exe از اینترنت
سلام دوستان. ویندوز من(10) کاملا آپدیت هستش و آنتی ویروس(kaspersky 2017) به روز هم روش نصبه. اما با این وجود سیستم گاهی اوقات دانلود بی دلیل داره. من با نصب نرم افزار bwmeter و مسدود کردن(svchost.exe(netsvcs مشکل رو حل کردم. اما مشکل نرم افزار bwmeter اینه که فقط روی lan اصلی مانیتورینگ داره و لن های مجازی رو حتی با وجود اد کردن lan درون برنامه نمیتونه مانیتورینگ و کنترل کنه.(وقتی که vpn رو...
araf56
مقاله: آماری از ناامنی های سایبری در سالی که گذشت (2016)
آماری از ناامنی های سایبری در سالی که گذشت (2016) نمونه هایی از حملات سایبری در سال 2016 -- بدافزارها با سرعت بسیاری در حال رشد و توسعه هستند و روزانه با تغییر الگوریتم های خود چندین گام جلوتر از آنتی ویروس ها و ابزارهای امنیتی حرکت می کنند. گزارش امنیتی مایکروسافت مایکروسافت آماری از وخامت اوضاع در سال 2016 را ارائه داده که مهمترین آنها عبارتند از: -- * شیوع سه برابری تهدیدات کامپیوتری در کشورهای روسیه و برزیل * تروجان‌های win32 Pea...
yek_mosafer2000
نکته: تنظیمات محدودیت اتصال در Kerio Control 8.6.2 و قبل از آن( قسمت 44 آموزش کریو کنترل )
تنظیمات محدودیت اتصال در  Kerio Control 8.6.2 و قبل از آن( قسمت 44 آموزش کریو کنترل ) کریو کنترل می تواند تعداد اتصال هر هاست فعالی را ( مراجعه کنید به بخش active host در برنامه ) محاسبه کند : - Host : منظور تمامی هاست های فعال در کریو کنترل هستند - Peer : منظور کامپیوتر هایی که با هر هاست فعالی در ارتباط هستند این محدودیت را می توان بر روی IPV4 و IPV6 اعمال کرد و به صورت زیر می باشد : - Single peer (to/from): 100 connections - All peers (to/from): 600 connections ...
exijen
سوال: درباره تفاوتهای SHA2 و SHA3
دوستان میتونن خیلی کوتاه و ساده تفاوت های sha2 و sha3 رو بگن و اینکه الان برای راه اندازی یک ca که قراره به اینترنت هم سرویس بده کدومیک مناسبتره؟ اگر مثلا root ca روی SHA1 و 2048 باشه، Sub ca میتونه روی SHA256 و 4096 تنظیم بشه؟ ممنون میشن دوستانی که تجربه دارند راهنمایی کنن.
ATRGT3
سوال: مشکل در برقراری ارتباط ویپ
با سلام خیلی ساده بگم مشکلی که داریم اینه که برای ارتباط از راه دور ، اکانت Sip که ساختیم ، با زدن VPN ، با اینترنت سیم کارت رجیست میشه ولی با وایرلس رجیست نمیشه . :| منتظر راهنمایی دوستان هستیم . تشکر
yek_mosafer2000
نکته: ایجاد محدودیت در ارتباط ( قسمت 43 آموزش کریو کنترل )
ایجاد محدودیت در ارتباط ( قسمت 43 آموزش کریو کنترل ) نگاهی به connection limits این ویژگی در کریو نسخه 9.0 و بعدی ... معرفی شد ، می توان اتصالات در TCP و UDP را محدود کرد تا حملاتی مثله (DoS) را کاهش داد ، این محدودیت ها را می توان : - برای مبدا شامل ip ادرس کلاینت ها - برای مقصد شامل ip ادرس هاست ها کریو کنترل به صورت ایجاد گروه اعمال محدودیت ها اعمال و می تواند آنها را غیر فعال کند ، این محدودیت ها هم برای IPv4 و هم برای IPv6 کاربر...
amir_9025
سوال: فایروال در گوشی های اندرویدی
سلام دوستان. راجب فایروال در گوشی های اندرویدی کسی اطلاعاتی داره؟معروف ترینش چیه؟و اینکه قدرتشون چقدره؟ سپاس
amir_9025
سوال: تفاوت RAT با Rootkit
سلام دوستان گلم. تفاوت بدافزار RAT با Rootkit چیه؟و کدوم یکیش بیشتر مورد استفاده هکرهای بلک هت قرار میگیره؟ پیشاپیش سپاس از پاسخ هاتون...