Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
Ahmad-Jh
آموزش: پابلیش کردن سرور DirectAccess در فایروال TMG
پابلیش کردن سرور DirectAccess در فایروال TMG برای اشنائی با DirectAccess و نحوه پیاده سازی آن می توانید اینجا کلیک کنید. در DirectAccess سه نوع تانل برای کپسوله سازی کردن ترافیک IPv6 وجود دارد: وقتی که DirectAccess در قسمت Edge شبکه پیاده سازی شود می توانید از تانلهای 6to4 and Teredo استفاده کنید ولی اگر DA پشت یک فایروال قرار گیرد فقط مجاز به استفاده از تانل IP-HTTPS می باشید. خب در این سناریو ما DA را در قسمت Perimeter Network قرار دادیم ...
araf56
مقاله: تنها و تنها راه مقابله با باج افزارها
تنها و تنها راه مقابله با باج افزارها تنها راه مقابله با این هکرهای خبیث -- باج افزارها گونه ای بدافزار است که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس...
solimani
سوال: مشکل بد افزار
سلام به همه دوستان من یکی از سیستم های داخل شبکه ام دچار بدافزار شده و من چند سوال دارم اول اینکه امکان برگشتن اطلاعات هست؟ دوم امکان حذف بد افزار از روی سیستم هست؟ سوم اینکه امکان داره برروی دیگر سیستم ها برود؟ تمام فایل ها را با پسوند .zzzzz ذخیره کرده است و یک فایل htmi داره که وقتی روش کلید می کنی این پیغام را نشان می ده
amirali64
سوال: کریو کنترولر
با سلام لطفا توضیح می دهید که نرم افزار کریو فایروال روی ویندوز 2008 سرور نسخه r2 هم نصب می شود یا نه؟
s.hassan
آموزش: امنیت در قسمت data plane سوئیچ ها
امنیت در قسمت data plane سوئیچ ها دراین فصل هدف ما این است که بیاییم اتک هایی که در سوئیچ و در سطح data plane بشناسیم و راه های جلوگیری از آن را بیاموزیم. VLAN hopping -- این را می دانیم ک یک ویلن به ویلن دیگر ارتباطی ندارد وبرای ارتباط باید حتما طرفین در یک ویلن باشند.حال اتکرها به دو روش می توانند این قانون را نقض کنند و به ویلن های دیگ دسترسی پیدا کنند. * 1-switch spoofing: اگر اتکر بیاید یک سوئیچ به شبکه اضافه کند و چون...
majidkazemi
سوال: امنیت شبکه ad-hoc
با سلام بنده یک سری اطلاعات مفید راجب امنیت شبکه ad-hoc نیاز دارم وبیشتر مطالبی باشه که قابل پیاده سازی روی شبکه باشه مثلا ازچه پروتوکول امنی میشه استفاده کرد. نیاز فوری ب مطالبش دارم. با تشکر..
s.hassan
آموزش: معرفی فیچرهای امنیتی پروتکل STP و چگونگی پیکربندی
معرفی فیچرهای امنیتی پروتکل STP و چگونگی پیکربندی معرفی فیچرهای امنیتی پروتکل STP و چگونگی پیکربندی -- با سلام خدمت تمام دوستان عزیز ، در ابتدا میخوام یکم راجع به STP حرف بزنیم و از انواع پروتکل STP نام ببریم و بگوییم که دلیل بوجود آمدن این پروتکل چه می باشد. ودر ادامه به فیچرهای امنیتی آن بپردازیم . Spanning-Tree Protocol -- این پروتکل با یک طرفه کردن پورت های Redundant می آید از ایجاد لوپ در شبکه جلوگیری می کند.به تعریفی دیگر برای جل...
araf56
مقاله: 10 واقعیت تکان دهنده در مورد باج افزارها
10 واقعیت تکان دهنده در مورد باج افزارها واقعیت هایی که شما باید در مورد باج افزارها بدانید -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.حال تصور کنید هکر بعد از نفوذ به سیستم شما، اطلاعات و فایلهای حساس شما را که مدتها برای آنها زحمت کشیده بودید، برای دریافت باج، گرو بگیرد و شما رو تهدید به حذف و یا افشای اونها در ازای نپرداختن باج درخواستی کند. این واقعیت نوظهور سا...
hozour64
سوال: فایلهای آپدیت Kaspersky Security Center 10
سلام و وقت بخیر دوستان فایلهای آپدیت کنسول Kaspersky Security Center 10 برای آپدیت کردن کنسول و در نتیجه آپیدت کلاینت ها رو از کجا بگیرم ممنون
araf56
مقاله: اگه جرات داری منو(ویروس) پاک کن
اگه جرات داری منو(ویروس) پاک کن ویروس های نامرد -- شاید تا به حال به این مورد برخورد کرده اید و یا اینکه شنیده اید که سیستمی بعد از اینکه ویروسی شده، توسط بهترین ویروس یاب متعبر و لایسنس دار که به روز هم شده بوده، ویروس یابی شده و عملیا ت ویروس یابی بر روی آن انجام گرفته، اما با کمال ناباوری، در حالیکه تصور می کنید، سیستم مربوطه وضع بهتری خواهد داشت، که البته همینطور خواهد بود، با کمال تعجب مشاهده خواهید کرد با مشکل بزرگ دی...
reza-1370
سوال: اتصال به یک اکسس پوینت تنها با دانستن PIN در کالی
سلام دوستان وقتتون بخیر خواستم بدونم چطور میتونم لینوکس کالی ، با داشتن PIN به یک اکسس پوینت وصل شد یا رمز عبور رو بدست بیارم ؟
rezaahmadian
بحث: مبهم سازی کدهای manage , native
با عرض سلام میخواستم اگه امکانش هست درباره مبهم سازی کدهای mange , native و روشهای مقابله با ان توضیحاتی بدید همچنین درباره انواع روش های مبهم سازی نیز توضیح بدید از شما ممنونم.
hassanzarabi
سوال: حذف فایلهای درون فولدر System Volume Information برای امنیت بیشتر
با سلام و خسته نباشید خدمت شما درون هر پارتیشن فولدر System Volume Information وجود دارد چون معمولا ویروسها درون این فولدر هستند و محتویات system restore هم داخل این فولدر هست آیا مشکلی برای ویندوز پیش نمی آید که فایلهای درون این فولدر را از طریق بوت حذف کنیم و اگر حذف کنیم آیا می توانیم بعدا از system restore استفاده کنیم؟
setareab
سوال: shortcut شدن فلش
با سلام تمام اطلاعات داخل فلش بصورت یک فایل shortcut در اومده با comodo اسکن کردم اما چیزی پیدا نکرد چطور میتونم درستش کنم؟ و چگونه اینطور شده ویروسه؟
araf56
مقاله: آماری جالب از کلمات عبور هک شده
آماری جالب از کلمات عبور هک شده اگر از این رمز عبورها استفاده می‌کنید سریعاً تغییرشان دهید -- SplashData شرکتی امنیتی با سابقه 10 ساله در حوزه برنامه های امنیتی و خدمات مربوطست که مدیریت رمز عبور بیش از 1 میلیون کاربر در سراسر دنیا و همچنین صدها نفر از مشتریان کسب و کار و شرکت ها رو برعهده داره. SplashData در سال 2000 تاسیس شد. این شرکت سالیانه فهرستی از متداول ترین کلمه های عبور که به صورت آنلاین استفاده می شود و هکرها به...
signalman
سوال: هک و امنیت
سلام وقتتون بخیر. من یکی دوماه که به برنامه نویسی علاقه مند شدم و دارم سی شارپ کار میکنم ولی الان به هک و امنیت هم علاقه مند شدم و دلم میخواد هک و امنیت کار کنم، میخواستم ببینم آینده شغلی این رشته خوبه؟ اصلا خوبه که وارد این حوزه کاری بشم؟ ممنون میشم اگه راهنماییم کنید.
AliQasimi
سوال: آموزش: جمع آوری و تطابق اطلاعات در لینوکس کالی – ابزار Recon
سلام. خسته نباشید. در Recon-ng سیستم من ماژول reconhostsgatherhttpweb/google_site" و جود ندارد چجوری میتونم ادد کنم؟
araf56
مقاله: معرفی باج افزار MarsJoke
معرفی باج افزار MarsJoke باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه هایی از این بد افزار ها که...
araf56
مقاله: حمله BlackNurse برای از کار انداختن فایروال ها
حمله BlackNurse برای از کار انداختن فایروال ها از کار انداختن فایروال با حمله BlackNurse قبل از ارائه توضیحات در ارتباط با این نوع حمله ، به توضیحاتی مقدماتی در این ارتباط پرداخته و در نهایت نحوه عملکرد این حمله شرح داده خواهد شد. تعریف پروتکل ICMP -- پروتکلICMP(INTERNET CONTROL MESSAGE PROTOCOL) ، یک پروتکل کنترل پیام اینترنته که همانند پروتکل IP در لایه NETWORK قرار می گیرد اما نوع کاربرد آن شبیه پروتکل TRANSPORT بوده، از این پروتکل ج...
heisenberg
سوال: مشکل در نصب Veil-Evasion-master روی کالی لینوکس 2.0
با سلام من در هنگام نصب Veil-Evasion-master با مشکل مواجه شدم وقتی به قسمت نصب پایتون وارد می شم هر چه روی next کلیک می کنم اطفاقی نمی افتد لطفا من رو راهنمایی کنید

این پست توسط در تاریخ 28 آبان 1395 07:52:14 حذف شده است.

دلیل: نامشخص

mmh
سوال: راه اندازی NOC
با عرض سلام خدمت مهندسین گرامی ما میخواهیم برای مجموعه خودمون NOC پیاده سازی کنیم. با توجه به مطالبی که در این سایت و سایت های دیگر خوندم باید نرم افزارهای تیکتینگ ، مانیتورینگ ، HELP DESK و سیستم گزارش گیری و اتوماسیون داشته باشیم. باتوجه به اینکه مجموعه چندان بزرگ نیست و نمیخواهیم فعلا هزینه زیادی بکنیم، پیشنهاد شما برای این نرم افزارها چیه؟ آیا میتونیم از نرم افزارهای رایگان یا کرک شده استفا...
akhavanmohammad
سوال: اجرا نشدن Avira Management Console Frontend
با سلام مدتی است که وقتی می خواهم Avira Management Console Frontend را اجرا کنم با خطای زیر مواجه می شوم آنتی ویروس Avira بوده و زمانی که به قسمت مدیریت آن می خواهم وارد شوم نمی توانم. (خطای بالا) با نرم افزار هایی که پورت را اسکن می کنند ، سیستم را چک کردم هیچ نرم افزاری از آن استفاده نمی کند فایروال Off می باشد و..... نمی دانم اشکال در کجاست برنامه Avira Management Console Frontend مجدد...
mehdi.r513
سوال: مدیریت دسترسی به سرور با kerio
باسلام خدمت دوستان عزیز با کریو این امکان وجود داره که دسترسی به یک سرور (2008r2 ) که مثلا دامین یا sql روش نصبه رو برای client یا pc های خاصی محدود کرد . یعنی فقط چند تا pc خاص بتونن به اون سرور وصل شن . باتشکر
araf56
مقاله: شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟ به راحتی در معرض حملات مهندسی اجتماعی هستید -- در این مقاله، قصد دارم توجه شما رو به یک موضوع جالب، جلب کنم و اونم اینه که چقدر ما در رفتارمون در فضای سایبر احتیاط می کنیم، چرا بعضی مواقع دچار اعتماد به نفس خیلی بالا و افراطی می شیم و این تصورو تو ذهن ناخوداگاهمون داریم که ما که امنیم و حواسمونو خوب جمع کردیم، به همه نکاتم که توجه کردیم، از آنتی ویروس گرفته تا وارد نشدن به لینک ها و سایتهای ن...
araf56
مقاله: معرفی باج افزار UnblockUPC
معرفی باج افزار UnblockUPC  معرفی UnblockUPC Ransomware -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نو...
araf56
مقاله: به راحتی هر چه تمامتر هک شویم !!!!!!!!!
به راحتی هر چه تمامتر هک شویم !!!!!!!!! به راحتی هک شویم -- به راحتی می توانید هک شوید!!! بله، به راحتی، مثل یک آب خوردن می توانید هک شوید و اجازه دهید که هکرها، باجگیرها به سیستم شما نفوذ کنند و هر آنچه که دارید وندارید به سرقت ببرند و یا آنها را پاک کنند و یا حتی اطلاعات حساس و مهم شما را رمزگذاری و از شما باج خواهی کنند و یا اینکه اصلا به سخت افزار شما آسیب بزنند، بله، همه اینها تنها با یک اشاره امکان پذیر است، فقط کافیه اراده...
ARTA.
فیلم آموزشی: آموزش کامل کریو کنترل-قسمت یازدهم و آخرین قسمت : Log ها و تنظیمات Alert و سایر تنظیمات
آموزش کامل کریو کنترل-قسمت یازدهم و آخرین قسمت : Log ها و تنظیمات Alert و سایر تنظیمات سلام به تمام دوستان ITProیی با اخرین قسمت از این دوره در خدمت شما هستم. توی این قسمت به انواع Log هایی که توی کریو وجود داره اشاره میکنیم و با این log ها کار میکنیم و تنظیماتش رو بررسی میکنیم و همینطور به Alert Setting و کاربردهای اون میپردازیم و در مورد بقیه ی مواردی که توی کریو باقی مونده و توی طول دوره به اونا اشاره نکردیم صحبت میکنیم. خلاصه ای از این قسمت 1.log چیست وانواع Log ها در ک...
araf56
نکته: نابود کننده کامپیوتر
نابود کننده کامپیوتر USB killer -- یکی از مهمترین موارد در حوز ه امنیت، کنترل فلشه و شاید یکی از دغدغه های مهم برای اکثر مدیران IT و امنیت این باشه که USB سیستم ها رو چگونه کنترل کنند و مانع از این بشند که کامپیوترها و شبکه کامپیوتری تحت اختیارشون بطور نرم افزاری از طریق بدافزارها و باج افزارها و .... مورد حمله قرار بگیره و حال با ورود تجهیز جدیدی در حوزه USB ها که شبیه فلشم هست، این نگرانی افزایش پیدا کرده. ای...
mjavadr94
سوال: قفل های سخت افزاری
سلام به همه ببخشید میخواستم بدونم نحوه کار قفل های سخت افزاری چجوریه ؟ (به صورت کلی میدونم و یه خورده تخصصی میخوام بدونم!!) و اینکه تولید کننده های معروف قفل سخت افزاری کیا هستن ؟
Santana
سوال: چک لیست تست نفوذ
سلام دوستانی که در زمینه تست نفوذ تجربه دارند، در یک تست نفوذ جامع، چک لیستی که بر طبق اون باید پیش رفت رو توضیح میدید !؟ برای تست نفوذ وب سایت چطور؟ کتاب خوب چی معرفی کنید در این زمینه؟ با تشکر.
araf56
مقاله: رده بندی آنتی ویروس ها در سیستم عاملهای مختلف(av-test 2016)
رده بندی آنتی ویروس ها در سیستم عاملهای مختلف(av-test 2016) نتایج تست های آنتی ویروس موسسه AV-TEST -- وجود یک آنتی ویروس معتبر بهمراه یک آنتی اسپای بعنوان یک ابزار امنیتی در سیستم اجتناب ناپذیر می باشد و البته مهمتر از اون بروزرسانی بانک آنتی ویروس است که باید بطور مرتب انجام گردد. البته مایکروسافت برای آسایش خاطر کاربران خود بصورت پیش فرض، ابزار امنیتی Windows Defender را قرار داده است. اگر چه این ویروس یاب در سالهای گذشته از عملکرد خیلی بالایی برخور...
araf56
مقاله: ملاحظات امنیتی در استفاده از اینترنت بانک
ملاحظات امنیتی در استفاده از اینترنت بانک نکات امنیتی در هنگام استفاده از اینترنت بانک -- با ورود اینترنت بانک به فضای تبادلات و خدمات مالی که در راستای دولت الکترونیک و متعاقبا بانک الکترونیک انجام گرفت، خوشبختانه تا حد زیادی حضور فیزیکی در بانک ها کاهش و آسایش و راحتی برای مشتریان فراهم شد، اما نکته ای که قابل توجه است، دقت و هوشیاری در استفاده از این خدمات است که از جانب پلیس فتا و بانک ها مواردی بعنوان ملاحظات امنیتی اعلام شده ...
solimani
سوال: آگاهی دادن درمورد ویروس بدافزار
سلام به دوستان گلم سوالم اینکه با توجه به گسترش ویروس های بد افزار آیا آگاهی دادن در مورد ویروس بدافزار و راه های آلودگی به آن برای کاربران خوب است یا خیر؟؟؟؟ خوب بودن برای اینکه می توان خطرات را کاهش داد. ولی بد به خاطر اینکه آگاهی پیدا کردن همیشه خوب نیست و باعث کنجکاوی زیاد و خطر آلوده شدن. با تشکر
behrooz602
سوال: آموزش راه اندازی و پیاده سازی sophos utm
متاسفانه هیچ گونه مقاله ، فیلم ، یا مطلب آموزشی در رابطه با راه اندازی و پیاده سازی یا آموزش تنظیمات utm sophos پیدا نکردم ، ضمن تشکر از تمام دوستان فعال در ITPRO اگر مقدور هست در این زمینه مطالب آموزشی در سایت قرار دهید. با سپاس فراوان
araf56
نکته: هشدار گوگل در مورد وب سایت های نا امن
هشدار گوگل در مورد وب سایت های نا امن  سرویس Safe Browsing گوگل -- گوگل با استفاده از این سرویس، به شما خواهد گفت، وب سایتی که باز کرده اید، آیا یک سایت مزاحم است یا نه. گوگل وب سایت هایی را که سیاست های این شرکت را در حوزه های ، فیشینگ و موارد مشابه رعایت نکرده اند را بعنوان وب سایت های ناامن شناخته و هرگاه کاربر این وب سایت را باز کند ، از سمت گوگل برای کاربر تا موقعیکه داخل آن سایت هست، پیغامی در غالب هشدار ظاهر شده که این وب س...
ARTA.
فیلم آموزشی: آموزش کامل کریو کنترل-قسمت دهم: Backup و Restore تنظیمات
آموزش کامل کریو کنترل-قسمت دهم: Backup و Restore تنظیمات سلام به تمام کاربران عزیز ITproیی .با دهمین قسمت از سری ویدئوهای کریو کنترل مهمون خونه های شما هستم.توی این قسمت میخوام به Backup گیری از تنظیمات و روش هایی که میتونیم Backup بگیریم و اینکه چطوری میتونیم این Backupها رو بازگردانی کنیم اشاره کنیم و در اخر هم به مواردUpdate و Upgrade نسخه ی کریو کنترل به نسخه ی جدید تر میپردازیم . خلاصه ای از این قسمت 1.Backup گرفتن از تنظیمات کریو کنترل 2....
mamas
سوال: آموزش استفاده از کریو
یه وب سرور دارم که به کریو وصل هست و داره کار میکنه , سرویس پرداخت الکترونیک سایت روی این سرور رو فعال کردیم ، حالا موقع اتصال به آدرس بانک خطا میده و سایت رو باز نمیکنه ، آدرس بانک رو هم درست وارد کردم . بدون کریو وصل میشه و عملیات بانکی انجام میشه . ممنون میشم راهنمایی بکنید
javid
سوال: مبانی سیستم مدیریت امنیت اطلاعات (ISMS)
سلام چطور می تونیم مبانی سیستم مدیریت امنیت اطلاعات (ISMS) رو بطور عملی یاد بگیریم؟ دوره داره؟ مدرک داره؟ منبع فارسی براش هست؟ اینم بگم یه سرچ کوچیک زدم چیزی نبود !
ErFoONii
سوال: ران کردن هارد دوم در ویندوز
سلام. من دو هارد 500Gb و 1Tb رو کامپیوترم دارم که هارد اصلیم 500Gb اس و ویندوز روش نصبه و مشکلیم نداره اما هارد دومم یه مدتیه که اجرا نمیشه و اکثر اطلاعاتمم توشه
araf56
مقاله: باج افزار ایرانی CLICK ME
باج افزار ایرانی CLICK ME باج افزار CLICK ME -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه ه...
araf56
مقاله: رفتار شناسی بدافزارها(14)
رفتار شناسی بدافزارها(14) انواع نفوذها روشهای مختلف زیادی وجود دارد که هکرها از آنها برای نفوذ، استفاده می کنند. شاید مهمترین آنها، استفاده از برنامه های سرریز بافر، EXPLOIT، DOS ویا DDOS باشد و در ادامه مقاله با بحث سرریز بافر در خدمتتون هستم. انواع نفوذ: * سرریز حافظه میانجی (BUFFER OVERFLOWS) * حملات نوع اول * حملات نوع دوم * حملات نوع سوم سرریز حافظه میانجی -- برنامه ها از بافر برای اجرای عملیات کاری خود ...
araf56
مقاله: رفتارشناسی بدافزارها
رفتارشناسی بدافزارها تقسیم بندی بر اساس اثرات بدافزارها در ادامه مبحث قبلی که ویروس ها را بر اساس اثرات تخریبی مورد بررسی قرار دادیم، به ادامه مابقی مطالب پرداخته : * انواع اثرات تخریبی ویروس های شایع * بدون تاثیر (در مقاله های قبلی) * اثرات تخریبی ناگهانی یا تصادفی(در مقاله های قبلی) * اثرات غیر تخریبی(در مقاله های قبلی) * اثرات تخریبی مختصر(در مقاله های قبلی) * اثرات تخریبی بسیار زیاد(در مقاله های قبلی)...
ARTA.
فیلم آموزشی: آموزش کامل کریو کنترل-قسمت نهم : تنظیمات امنیتی
آموزش کامل کریو کنترل-قسمت نهم : تنظیمات امنیتی با سلام خدمت تمام کاربران ITPro یی عزیز. با نهمین قسمت از سری ویدئو های آموزشی کریو کنترل در خدمت شما هستم .توی این قسمت به مباحث امنیتی و Featureهایی از کریو کنترل که میتونه امنیت شبکه ی داخلی و خود کریو رو برای ما تامین کنه میپردازیم .تنظیماتی مثل طریقه ی استفاده از انتی ویروس sophos توی کریو کنترل و همچنین موارد استفاده از IPS Snort و موارد دیگه ای که میتونه باعث بشه از کریو در برابر حملات و...
araf56
مقاله: رفتارشناسی بدافزارها (قسمت 12)
رفتارشناسی بدافزارها (قسمت 12) تقسیم بندی بر اساس اثرات بدافزارها -- در ادامه مبحث قبلی که ویروس ها را بر اساس اثرات تخریبی مورد بررسی قرار دادیم، به ویروس های با اثرات تخریبی بسیار زیاد می پردازیم. انواع اثرات تخریبی ویروس های شایع بدون تاثیر: برخی از ویروس ها بدون اینکه اثر تخریبی بر روی سیستم داشته باشند تنها خود را تکثیر می کنند و البته در مواردی هم هست که خود تکثیر موجب تخریب می شود ولی در این نوع ویروس ها قالبا پیغا...
boy1367
سوال: مشکل در kaspersky security center
سلام دوستان من kaspersky security center 10 به مشکلی برخوردم اینکه نمی تونم تنظیمات مربوطه به device ها ( اعم از usb و dvd rom و ... ) رو ببینم و پالسی مربوطه رو رو کلاینت خاص یا گروهی از کلاینت ها مربوط بدم توی یکی از فیلم های آموزشی Kaspersky Endpoint Security 10 Service Pack 1 Maintenance Release 1 for Windows رو توضیح می دادن که تنظیمات device control رو داشتن ولی نسخه ای که من نصب کرده ا...
Ahmad-Jh
آموزش: ایجاد Certificate Signing Request بوسیله کنسول MMC
ایجاد  Certificate Signing Request بوسیله کنسول MMC CSR به معنی ایجاد یک درخواست Certificate برای سرویس خاصی می باشد به عبارت دیگر certificate signing request به فرایندی گفته می شود که یک برنامه پیامی به یک CA سرور ارسال می کند و CA سرور طبق همین پیام یک Certificate برای او ایجاد و ارسال می کند. ابزارهای مایکروسافتی زیادی برای اینکار میتوان استفاده کرد مانند: * کنسول MMC * کنسول IIS * ابزار Certutil.exe * یا ابزار غیرمایکروسافتی به نام DigiCe...
toxin
سوال: HTTP Tunnel
با سلام و خسته نباشید خدمت اساتید محترم.دوستان عزیز والا من میخواستم با این برنامه تونل بزنم منظورم همین HTTPTunnel هست والا برای اولین باره میخوام اینکار رو بکنم و راستش باید یه سری تنظیمات برای سرور و کلاینتش انجام بدی تا کار کنه.از شما تقاضا دارم و خواهش میکنم هر کسی نحوه ی کار این برنامه یا برنامه هایی که مثل این کار بکنن و تونل بزنن رو برای بنده توضیح بده ممنونم از زحمات شما.اینم لینک دانلو...
araf56
مقاله: همه چیز در مورد حملات SMS Phishing
همه چیز در مورد حملات SMS Phishing (SMS Phishing) Attacks -- در مقدمه، توضیح مختصری در مورد فیشینگ ارائه می دهم،کلمه فیشینگ از عبارت Password Harvesting Fishing به معنای "بدست آوردن رمز عبور از طریق طعمه" گرفته شده (در آن حرف Ph به جای F برای القای مفهوم فریفتن جایگزین شده است)، این روش برای نخستین بار در سال ۱۹۹۵ مورد استفاده قرار گرفت. و در واقع یک نوع روش مهندسی اجتماعی برای هکرهاست که از این طریق با مورد اعتماد قر...
araf56
آموزش: رمزگذاری اطلاعات بر روی فلش
رمزگذاری اطلاعات بر روی فلش روشهای رمزگذاری اطلاعات فلش -- خوب شاید مساله رمزگذاری بر روی فلش برای شما مساله تازه ای نباشه و بارها و بارها برای شما هم اتفاق افتاده که بخواهید اطلاعاتی رو بر روی فلش جابجا کنید و امنیت اطلاعات برروی فلش برای شما اهمیت زیادی داشته و از طرق مختلف این کار و انجام دادید. در این نکته قصد دارم ضمن یادآوری نحوه رمزگذاری کردن اطلاعات بر روی فلش رو که امنیت خاطر رو برای شما فراهم کنه در 5 روش خلاصه...