Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت ششم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت ششم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. 6) DEFT Linux: توزیع سیستم عامل منبع باز Linux با نام DEFT مخفف شده عبارت (Digi...
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت پنجم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت پنجم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. -- 5- Pentoo Linux: این سیستم عامل مبتنی بر Gentoo Linux می باشد، Pentoo یک سیست...
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت چهارم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت چهارم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. 4- Samurai Web Testing Framework: اساسا یک محیط Live لینوکسی به حساب می آید ...
mostafa.khademi
نکته: ۱۰ سیستم عامل برتر برای تست نفوذپذیری شبکه خود (قسمت سوم)
۱۰ سیستم عامل برتر برای تست نفوذپذیری شبکه خود (قسمت سوم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. ۳) BackBox BackBox یک سیستم عامل مبتنی بر اوبونتو (Ubuntu) است که بر روی ارزیابی ها...
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت دوم)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت دوم) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. 2) Parrot Security OS سیستم عامل Parrot Security یک سیستم عامل بر پایه توزیع دبی...
mostafa.khademi
نکته: 10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت اول)
10 سیستم عامل برتر برای انجام تست نفوذ پذیری شبکه خود (قسمت اول) میدانیم که برقراری امنیت بدون دانستن مشکلات امنیتی در هر زمینه ای امکان پذیر نمیباشد. حال چه در صنعت ساخت درهای ضد سرقت باشد چه در زمینه کامپیوتر. در این مقاله به بررسی چند سیستم عامل برتر میپردازیم که ما را در پیدا کردن حفره های امنیتی شرکت و شبکه خود کمک میکنند تا بتوانیم امنیت را بیشتر و بیشتر بالا ببریم. 1)Kali Linux -- سیستم عامل Kali Linux که توسط شرکت Offensive Security نوشته و پخش شد...
UNITY
نکته: Rootkit چیست ؟ به زبان خیلی ساده
Rootkit چیست  ؟ به زبان خیلی ساده Rootkit از نظر من و خیلی دیگر از کارشناسان امنیت خطرناک ترین نوع بدافزار است ، در واقع Rootkit ها نوعی Malware یا بدافزارهستند که این قابلیت را دارند که خودشان را در هسته سیستم عامل و بعضا در جایی که هیچکس نمی تواند آنها را پیدا کند ، چه آنتی ویروس و چه سیستم عام مخفی کنند. جالب اینجاست برخی Rootkit ها خودشان را در نرم افزارهای آنتی ویروس مخفی می کنند. Rootkit ها خودشان را بعد از قرار گرفته در سیس...
UNITY
نکته: بسته اطلاعاتی مریخی یا Martian Packet چیست ؟
بسته اطلاعاتی مریخی یا Martian Packet چیست ؟ همانطور که می دانید یک بسته اطلاعاتی یا Packet در شبکه دارای یک آدرس مبدا یا Source Address و یک آدرس مقصد یا Destination Address است که برای اینکه بازگشت درخواست را داشته باشیم بایستی آدرس مقصد در بسته اطلاعاتی وجود داشته باشد ، اما جالب است بدانید که ما می توانیم محتوای آدرس مبدا و حتی مقصد را در بسته های اطلاعاتی تغییر بدهیم و آدرسهای دلخواه درون آنها قرار بدهیم که بعضا می توانند این آدرسها حتی...
UNITY
نکته: تفاوت Clear Text و Plain Text و Cipher Text در چیست ؟
شاید برای خیلی از عزیزان واژه Clear Text و Plain Text یکسان به نظر برسد اما جالب است بدانید که در عین اینکه تقریبا همه جا این دو واژه به جای هم به کار می روند تعریف متفاوتی از آنها وجود دارد که به شکل زیر می باشند : 1 Cleartext : یک داده قابل خواندن است که بصورت واضح و روشن در یکجا ذخیره شده است و به بیان دیگر رمزنگاری نشده است 2 Plaintext : در واقع ورودی یک الگوریتم رمزنگاری است ، هر داده ای به...
araf56
نکته: فروشگاه های اینترنتی
فروشگاه های اینترنتی مجموعه ملاحظات امنیتی پیرامون فروشگاه های اینترنتی -- برای اینکه بتونیم، یه خرید امن و بدون مخاطره در فضای اینترنت داشته باشیم، چه ملاحظات امنیتی ای رو باید رعایت کنیم؟ فروشگاه های اینترنتی از هر نوع که باشند و با هر نوع خدماتی، در بسیاری از موارد حتی اگه قصد خرید از اونها رو هم نداشته باشیم، می تونه پر کاربرد باشه. حداقلش اینه که می تونید از قیمت هاشون، انواع و جزئیاتشون و بسیاری موارد دیگه...
araf56
نکته: امن سازی Dhcp Service با دستور DHCP Snoop
امن سازی Dhcp Service با دستور DHCP Snoop دستور DHCP Snoop برای امن سازی سرویس DHCP -- همانطور که می دانید پروتکل DHCP که مخفف ( Dynamic Host Configuration Protocol) است، از سرویسهای بسیار مهم و پرکاربرد در ویندوز سرور محسوب می شود و بطورخلاصه می توان شرح کار آن را بصورت زیر تعریف کرد. سرویس DHCP امکان تعریف آدرس IP و دیگر تنظیمات مورد نیاز کامپیوتر های سرویس گیرنده (Client) را بطور خودکار فراهم می کند و در مواقعی که تعداد کامپیوت...
araf56
نکته: برقراری امنیت برای پوشه های Share شده
برقراری امنیت برای پوشه های Share شده اشتراک پوشه ها در محالت مخفی -- از روشهای متداول برای برقراری امنیت جهت به اشتراک گذاری پوشه ها در شبکه می توان به استفاده از تب های permission و security در پنجره properties یک پوشه و در هنگام SHARE کردن آن اشاره کرد. اما می توان برای احتیاط بیشتر، پوشه های به اشتراک گذاشته شده رو مخفی کرد. برای انجام این کار بصورت زیر عمل کرده . تعیین permission و مجوزهای دسترسی به پوشه مربوطه؛ در این ...
mostafa lor
نکته: مشاهده پسوردهای وایرلس ذخیره شده روی سیستم
مشاهده پسوردهای وایرلس ذخیره شده روی سیستم -- عرض سلام دارم خدمتون امیدوارم که شاد وسر حال باشین -- قبل از این که این اموزش رو شروع کنم دوستانی که واقعا علاقه به تست نفوذ دارن و حرفه ای میخوان کار کنن باید دوره های نفوذ رو بگذرونن اینم بگم نیازی نیست برید میلیونی هزینه کنید همینجا من اموزشها رو قرار میدم دو تا دوره است یکی به اسم security+ , CEHV9 بیایید بخونید و قشنگ و خشگل یاد بگیرید تا در عرصه تست نفوذ ماکسیما بشین... -- لینک دور...
araf56
نکته: رونمایی از آخرین الگوریتم های رمزنگاری در سال ۲۰۱۸ میلادی
رونمایی از آخرین الگوریتم های رمزنگاری در سال ۲۰۱۸ میلادی الگوریتم های رمزنگاری به جنگ کامپیوترهای کوانتومی می روند -- ENCRYPT و DECRYPT کردن اطلاعات و سعی در مخفی نگه داشتن و غیر قابل شناسایی شدن آنها از گذشته دور از اهمیت و توجه بالایی برخوردار بوده . شاید حیات و ممات افراد، ملت ها ، فرهنگ ها و کشورها در مواردی به این امر وابسته بوده. بطور خلاصه میشه روشهای رمز نگاری رو به سه دسته زیر تقسیم کرد: رمزنگاری فیزیکی -- در این رمز نگاری، پردازش ر...
araf56
نکته: هکرها رو با کلاهاشون بشناسیم
هکرها رو با کلاهاشون بشناسیم انواع هکرها بطور مختصر -- در دنیای هک و نفوذ، واژه ها و لغات فنی و کاربردی زیادی مورد استفاده قرار می گیره. از جمله پر کاربردترین اونها میشه به موارد زیر اشاره کرد. عبارت "هک" که در واقع بمعنای نفوذ به یک سیستم رایانه‌ای و در نهایت شبکه فناوری اطلاعات و یا صنعتیه؛ و یا لغت پر کاربرد دیگه " کرک" که به معنی رمزگشایی و کراکر به فرد گشاینده رمز گفته می شه. اما همه این مسائ...
araf56
نکته: تحلیل بدافزاری یک فایل مشکوک
تحلیل بدافزاری یک فایل مشکوک سایت VIRUS TOTAL -- شاید برای شما هم پیش اومده باشه که بخواهید از سلامت و فاقد بدافزار بودن یک فایل، اطمینان حاصل کنید و تنها ابزار موجود شما برای انجام این کار، تنها، تک ویروس یاب بدون لایسنسیه که آخرین آپدیتش هم مربوط به 6 ماه پیشه یا نه ، شاید شما بگید، اینطور نیست، سیستم شما دارای آنتی ویروس لایسنس دار با آپدیت به روزه، یه آنتی اسپای هم نصب روی سیستم دارید و تازه از جانب شرکتی که ازش آ...
UNITY
نکته: OTP یا One Time Password ( پسورد یکبار مصرف ) چیست ؟
OTP یا One Time Password ( پسورد یکبار مصرف ) چیست ؟ خوب اکثر ما شاید فکر کنیم که پسورد یا رمز عبور یک چیز ثابت و دائمی است و برای امنیت آن باید هر چند وقت یکبار آن را عوض کنیم ، اما پسوردها چیزی هستند که ما می دانیم و چیزی که ما می دانیم هر لحظه امکان شنود و یا به سرقت رفتن را دارد و از آن می توان بسیار سوء استفاده کرد. برای جلوگیری از این نوع مشکلات امنیتی مکانیزم احراز هویتی به نام OTP یا رمزهای عبور یکبار مصرف به وجود آمدند ، همانطور که از نامش ...
UNITY
نکته: مفهوم Single Sign On یا SSO در امنیت اطلاعات
مفهوم Single Sign On  یا SSO در امنیت اطلاعات خوب حتما شما هم با این مشکل قبلا یا حتی حالا مواجه هستید که چندین ایمیل و چندین وب سایت و چندین حساب کاربری مختلف در جاهای مختلف دارید و برای هر کدام یک نام کاربری و رمز عبور دارید ، قطعا یکی از بزرگترین مشکلات این موارد این است که مجبور به حفظ کردن چندین رمز عبور متفاوت هستید یا اینکه مجبور هستید رمز عبور ساده تری را انتخاب کنید. SSO این مشکل ما را حل می کند اما چطور ؟ Sign On را اگر همان Login ک...
UNITY
نکته: مفهوم Credentials در حوزه فناوری اطلاعات
مفهوم Credentials در حوزه فناوری اطلاعات شاید مسخره ترین ترجمه ای که بعد از DNS و DHCP در فارسی پیدا کنید ترجمه واژه Credentials است ، این واژه به فارسی به معنی استوارنامه است !! فکرش را بکنید وقتی می خواهید به سیستم عامل یا هر سیستم اطلاعاتی وارد شوید برای احراز هویت از شما استوارنامه بخواهند !! بله پس بهتر است از این واژه به هیچ عنوان استفاده نکنیم ، واژه Credentials به معنی چیزی است که با استفاده از آن شما احراز هویت یا در اصطلاح فنی ...
araf56
نکته: معرفی بدافزار NyaDrop
معرفی بدافزار NyaDrop NyaDrop بدافزار اینترنت اشیاء -- واژه اینترنت اشیاء، واژه ای نوظهور که شاید اخیراً بارها و بارها به گوش شما هم رسیده باشد. این واژه بر گرفته از عبارت Internet of Things است که اصطلاحا از آن به IOT نیز نام می برند.این عبارت "اینترنت اشیا،" برای نخستین بار در سال ۱۹۹۹ توسط کوین اشتون مورد استفاده قرار گرفت و جهانی را توصیف کرد که در آن هر چیزی، از جمله اشیا بی جان، برای خود هویت دیجیت...
araf56
نکته: آسیب پذیری کیبرد KeySniffer
آسیب پذیری کیبرد KeySniffer هکرها می توانند با استفاده از آسیب پذیری KeySniffer کلید های زده شده از صفحه کلید بی سیم رو به سرقت ببرند صفحه کلید بی سیم مبتنی بر رادیو که با استفاده از یک دانگل USB ویژه برای برقراری ارتباط با PC استفاده می کند می تواند تمام کلمات عبور شما، شماره کارت اعتباری و همه چیزی را که شما تایپ می کنید را به سرقت ببرند. هکرها قادرند با این آسیب پذیری همه حروفی که شما تایپ می کنید را به سرقت ببرند و و ...
araf56
نکته: مشاهده حملات DDOS لحظه ای جهان
مشاهده حملات DDOS لحظه ای جهان مشاهده وضعیت ATTACK ها در جهان -- حملات DOS و DDoS یکی از انواع حملات هکرها محسوب شده که به روش خاص خود، سرورها، سرویس ها و حتی اینترنت یک کشور رو مختل می کنند و نمونه اخیر آن غیر فعال شدن سرویس DNS در زیرساخت بخشی از اینترنت آمریکا بود که در طی یک حمله DDOS که توسط هکرها انجام شد، صورت گرفت. هکرها از آسیب پذیری موجود در عدم تعویض کلمه عبور دوربین های چینی شرکت Hangzhou Xiongmai Technolog...
araf56
نکته: نابود کننده کامپیوتر
نابود کننده کامپیوتر USB killer -- یکی از مهمترین موارد در حوز ه امنیت، کنترل فلشه و شاید یکی از دغدغه های مهم برای اکثر مدیران IT و امنیت این باشه که USB سیستم ها رو چگونه کنترل کنند و مانع از این بشند که کامپیوترها و شبکه کامپیوتری تحت اختیارشون بطور نرم افزاری از طریق بدافزارها و باج افزارها و .... مورد حمله قرار بگیره و حال با ورود تجهیز جدیدی در حوزه USB ها که شبیه فلشم هست، این نگرانی افزایش پیدا کرده. ای...
araf56
نکته: هشدار گوگل در مورد وب سایت های نا امن
هشدار گوگل در مورد وب سایت های نا امن  سرویس Safe Browsing گوگل -- گوگل با استفاده از این سرویس، به شما خواهد گفت، وب سایتی که باز کرده اید، آیا یک سایت مزاحم است یا نه. گوگل وب سایت هایی را که سیاست های این شرکت را در حوزه های ، فیشینگ و موارد مشابه رعایت نکرده اند را بعنوان وب سایت های ناامن شناخته و هرگاه کاربر این وب سایت را باز کند ، از سمت گوگل برای کاربر تا موقعیکه داخل آن سایت هست، پیغامی در غالب هشدار ظاهر شده که این وب س...
araf56
نکته: معرفی باج افزار FenixLocker
معرفی باج افزار FenixLocker باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت باج به ویروس نویس.نمونه هایی از این بد افزار ها که ا...
jeffar
نکته: Root Certificates و Identity Certificates چیست؟
Root Certificates و Identity Certificates چیست؟ یک digital certificate را می توان به عنوان یک سند الکترونیکی برای شناسایی فرد یا دستگاه در نظر گرفت که شامل اطلاعاتی مانند نام شخص یا سازمان ، آدرس مربوطه و کلید عمومی آن شخص یا دستگاه است. انواع مختلفی از certificates وجود دارد که شامل root certificates برای شناسایی CA و identity certificates برای شناسایی دستگاه مانند سرور می باشد. Root Certificate -- با کمک Root Certificate می توانید اعتبا...
araf56
نکته: امن سازی سرویس DHCP
امن سازی سرویس DHCP امن سازی سرویس DHCP؛ -- پروتکل پیکربندی پویای میزبان ( Dynamic Host Configuration Protocol یا DHCP)، پروتکلی است که توسط دستگاه‌های شبکه‌ای بکار می‌رود تا پارامترهای مختلف را که برای عملکرد برنامه‌های منابع گیر در IP (پروتکل اینترنت) ضروری می‌باشند، بدست آورد. با بکارگیری این پروتکل، حجم کار مدیریت سیستم به شدت کاهش می‌یابد و دستگاه‌ها می‌توانند با حداقل تنظیمات و یا بدون تنظیمات دستی به شبکه ا...
UNITY
نکته: سیستم عامل های تخصصی هک ، تست نفوذ و کشف جرائم رایانه ای قسمت نهم :BlackArch
سیستم عامل های تخصصی هک ، تست نفوذ و کشف جرائم رایانه ای قسمت نهم :BlackArch در قسمت های قبلی از این سری آموزشی ما در ITPRO با سیستم عامل های Kali Linux ، Parrot Security OS ، BackBox ، Samurai ، Pentoo ، DEFT ، CAINE و NST آشنا شدیم ، در این مطلب می خواهیم به معرفی BlackArch بپردازیم. BlackArch همانطور که از اسمش هم مشخص است یک توزیع امنیتی لینوکس بر پایه و اساس سیستم عامل Arch Linux است که بیشتر مورد استفاده کارشناسان امنیت و تست نفوذ و هچنین محققین حوزه امنیت است. شما ...
UNITY
نکته: سیستم عامل های تخصصی هک ، تست نفوذ و کشف جرائم رایانه ای قسمت هشتم : NST
سیستم عامل های تخصصی هک ، تست نفوذ و کشف جرائم رایانه ای قسمت هشتم : NST در قسمت های قبلی از این سری آموزشی ما در ITPRO با سیستم عامل های Kali Linux ، Parrot Security OS ، BackBox ، Samurai ، Pentoo ، DEFT و CAINE آشنا شدید و حالا نوبت به معرفی لینوکس توزیع NST می باشد. NST مخفف کلمه های Network Security Toolkit می باشد که ترجمه آن جعبه ابزار امنیتی شبکه می باشد. NST Linux بر پایه و اساس سیستم عامل Fedora طراحی و پیاده سازی شده است و این از آن جهت جالب است که بیشتر طر...
UNITY
نکته: سیستم عامل های تخصصی هک ، تست نفوذ و کشف جرائم رایانه ای قسمت هفتم : CAINE
سیستم عامل های تخصصی هک ، تست نفوذ و کشف جرائم رایانه ای قسمت هفتم  : CAINE  در قسمت های قبلی از این سری آموزشی ما در ITPRO با سیستم عامل های Kali Linux ، Parrot Security OS ، BackBox ، Samurai ، Pentoo و DEFT آشنا شدیم و در این مطلب نوبت به معرفی سیستم عامل امنیتی CAINE می رسد. CAIN هم یک توزیع اختصاصی لینوکس در حوزه امنیت و تست نفوذ است که بر پایه و اساس سیستم عامل Ubuntu طراحی و پیاده سازی شده است و در قالب Live Disk قابل استفاده است. CAINE مخفف واژه های Computer Aide...