Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
araf56
آموزش: امن سازی سیستم با غیرفعال کردن ویژگی AutoFill
امن سازی سیستم با غیرفعال کردن ویژگی AutoFill سوء استفاده هکرها از ویژگی AutoFill -- ویژگی AutoFill ، امکانیست که کاربران فیلدهای داخل آن برای اولین بار پر می کنندو سپس هرگاه وارد وب سایتی شوند که از آنها درخواست تکمیل فیلدهای خود را بکند، بطور خودکار مواردی را که قبلا در بخش AutoFill وارد کردید، در باکس های مربوطه قرار می گیرد. اما این ویژگی، بستری را برای هکرها و نفوذگرها فراهم کرده تا در این مواقع بجای اینکه اطلاعات وارد شده کاربر د...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم Whois بهتره یا یک مثال این آموزش رو شروع کنم چند وقت پیش رفتم توی سایت NIC.ir و یک دامنه بنام moein2v.ir رو ثبت کردم وقتی داشتم این دامنه رو ثبت میکردم یک سری از مشخصات خودم رو به عنوان کسی که مالک این دامنه هست و به قول معروف صاحب امتیاز دامنه هستش ثبت کردم . سوالی که پیش میاد اینه که این اطلاعاتی که من ثبت کردم کجا ازش استفاد میشه ؟ این اطلاعات در یک دیتا بیس که این DB شامل اط...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم NSlookup -- اول از همه بگم که مخفف Name Server Lookup هستش و یک دستور ابزاری که برای رفع مشکلات DNS ما استفاده میکنیم و هر مدیر شبکه ای با استفاده از این دستور میتونه سرویس DNS شبکه رو تست و اشکالاتش رو برطرف کنه .در مورد NSlookup در انجمن زیرساخت و شبکه صحبت شده و من لازم نمیبینم که بخوام دوباره در موردش آموزشی بنویسم پس میرم سراغ اصل مطلب .CMD رو باز کرده و دستور nslookup رو تایپ میکنیم ...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت دوم
DNS Enumeration اول از همه یک صحبت کوتاه در مورد خود مفهوم DNS داشته باشم با شما ، DNS یک سرویس تحت شبکه است که نام های شبکه رو ( منظورم همون Domain Name ) به آدرس IP و بر عکس ( یعنی آدرس IP رو به Domain name ) تبدیل میکنه ؛ حفظ کردن اسم ها آسون تر از حفظ کردن آدرس های اینترنتیه اما اینترنت براساس آی پی کار میکنه برای همین از DNS استفاده میشه . حالا فرآیند DNS Enumeration چیه ؟ فرآیندیس...
mostafa lor
آموزش: بالا بردن امنیت سایت های وردپرسی
بالا بردن امنیت سایت های وردپرسی عرض سلام و ادب خدمت همگی -- شاید براتون پیش اومده که سایت وردپرسی دارید و همه کارهایی رو که برا امن کردن سایت میشه انجام داد انجام میدین ولی باز هم سایتتون هک میشه امیر تتلو : چرا؟ رضا پیشرو : چرا؟ اقا خو صب کنید الان میگمدون همونطوری که میدونید وردپرس خودش خیلی امنه و هر چند یه بار اپدیت میشه و باگ های رو که داره پچ میکنه حالا با وجود این مسائل مورد داشتیم سایتش به فنا رفته ام...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت اول
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی )  - قسمت اول توی مقاله قبلی در مورد فاز ها صحبت کردیم توی این مقاله میخوام در مورد جمع آوری اطلاعات باهاتون یک سری از حرفا رو در میون بزارم . جمع آوری اطلاعات چندین مرحله داره همانطور که شکل زیر رو مشاهده می فرمائید در دو مرحله اول ما میخوایم اطلاعات اولیه رو پیدا کنیم و رنج شبکه رو موقعیت یابی نماییم . به این دو مرحله اصطلاحا رد پا زنی یا جستجوی ردپا یا همون footprinting گفته می شود . این مرحله رد...
araf56
آموزش: اطلاعات جامع از IP address یک سایت
اطلاعات جامع از IP address یک سایت بدست آوردن اطلاعات و مشخصات یک ip -- هرموقعی که به شبکه اینترنت متصل می شید و البته فرقی نمی کنه از طریق یک کامپیوتر باشه و یا تلفن همراه و یا تبلت و .... به شما یک شماره و IP تعلق می گیره که به اون IP ADDRESS گفته میشه، این شماره در واقع شماره شناسایی شما در فضای اینترنته . اما در این مطلب بدون اینکه بخوام وارد جزئیات بشم، سعی می کنم چند روشی رو که شما می تونید از طریق اون به اطلاعات جامعی از ...
s.hassan
آموزش: امنیت در data plane routed
امنیت در data plane routed در این قسمت از بحثمون می خوایم ابتدا با تعدادی از اتک هایی که در سطح data plane routed اتفاق میآفتد آشنا بشیم و در ادامه راه های مقابله یا کاهش این تهدید را بیاموزیم. -- Routed data plane attack type -- • IP Spoofing یعنی اینکه بیاییم IP خود را جعل کنیم و با آن وارد شبکه شویم این در صورتی می باشد که ما با IP اصلی خودمان اجازه ورود به آن شبکه را نداریم.خود این نوع اتک بنا بر 3 روش اهداف خو...
kambiz_ce
آموزش: ساخت فولدر غیرقابل نفوذ
ساخت فولدر غیرقابل نفوذ سلام میخواهیم فولدری بسازیم که موارد زیر بر روی آن اعمال نمی شود. 1-نمایش دادن حجم فایل 2-تغییر دادن اسم فولدر(Rename) 3- حذف ولی میتوان فولدرهای را به آن اضافه کرد ولی نمیشه درحالت عادی دوبازه همان فولدرهایی را که اضافه کردید را ببینید. در ضمن دقت داشته باشید که برای ساختن فولدر مورد نظر درایو نصب ویندوز را انتخاب نکنید. اسم فولدر میتواند شامل این اسامی باشد:con,aux,lpt1,lpt2,lpt3,lpt4,lp...
Ahmad-Jh
آموزش: پابلیش کردن سرور DirectAccess در فایروال TMG
پابلیش کردن سرور DirectAccess در فایروال TMG برای اشنائی با DirectAccess و نحوه پیاده سازی آن می توانید اینجا کلیک کنید. در DirectAccess سه نوع تانل برای کپسوله سازی کردن ترافیک IPv6 وجود دارد: وقتی که DirectAccess در قسمت Edge شبکه پیاده سازی شود می توانید از تانلهای 6to4 and Teredo استفاده کنید ولی اگر DA پشت یک فایروال قرار گیرد فقط مجاز به استفاده از تانل IP-HTTPS می باشید. خب در این سناریو ما DA را در قسمت Perimeter Network قرار دادیم ...
s.hassan
آموزش: امنیت در قسمت data plane سوئیچ ها
امنیت در قسمت data plane سوئیچ ها دراین فصل هدف ما این است که بیاییم اتک هایی که در سوئیچ و در سطح data plane بشناسیم و راه های جلوگیری از آن را بیاموزیم. VLAN hopping -- این را می دانیم ک یک ویلن به ویلن دیگر ارتباطی ندارد وبرای ارتباط باید حتما طرفین در یک ویلن باشند.حال اتکرها به دو روش می توانند این قانون را نقض کنند و به ویلن های دیگ دسترسی پیدا کنند. * 1-switch spoofing: اگر اتکر بیاید یک سوئیچ به شبکه اضافه کند و چون...
s.hassan
آموزش: معرفی فیچرهای امنیتی پروتکل STP و چگونگی پیکربندی
معرفی فیچرهای امنیتی پروتکل STP و چگونگی پیکربندی معرفی فیچرهای امنیتی پروتکل STP و چگونگی پیکربندی -- با سلام خدمت تمام دوستان عزیز ، در ابتدا میخوام یکم راجع به STP حرف بزنیم و از انواع پروتکل STP نام ببریم و بگوییم که دلیل بوجود آمدن این پروتکل چه می باشد. ودر ادامه به فیچرهای امنیتی آن بپردازیم . Spanning-Tree Protocol -- این پروتکل با یک طرفه کردن پورت های Redundant می آید از ایجاد لوپ در شبکه جلوگیری می کند.به تعریفی دیگر برای جل...
Ahmad-Jh
آموزش: ایجاد Certificate Signing Request بوسیله کنسول MMC
ایجاد  Certificate Signing Request بوسیله کنسول MMC CSR به معنی ایجاد یک درخواست Certificate برای سرویس خاصی می باشد به عبارت دیگر certificate signing request به فرایندی گفته می شود که یک برنامه پیامی به یک CA سرور ارسال می کند و CA سرور طبق همین پیام یک Certificate برای او ایجاد و ارسال می کند. ابزارهای مایکروسافتی زیادی برای اینکار میتوان استفاده کرد مانند: * کنسول MMC * کنسول IIS * ابزار Certutil.exe * یا ابزار غیرمایکروسافتی به نام DigiCe...
araf56
آموزش: رمزگذاری اطلاعات بر روی فلش
رمزگذاری اطلاعات بر روی فلش روشهای رمزگذاری اطلاعات فلش -- خوب شاید مساله رمزگذاری بر روی فلش برای شما مساله تازه ای نباشه و بارها و بارها برای شما هم اتفاق افتاده که بخواهید اطلاعاتی رو بر روی فلش جابجا کنید و امنیت اطلاعات برروی فلش برای شما اهمیت زیادی داشته و از طرق مختلف این کار و انجام دادید. در این نکته قصد دارم ضمن یادآوری نحوه رمزگذاری کردن اطلاعات بر روی فلش رو که امنیت خاطر رو برای شما فراهم کنه در 5 روش خلاصه...
araf56
آموزش: امن سازی DNS
امن سازی DNS DNS یک سیستم سلسه‌مراتبی نام‌گذاری برای کامپیوترها، سرویس‌ها، و یا هر منبع دیگری که به شبکه اینترنت و یا یک شبکه خصوصی (LAN) متصل بوده، می‌باشد. وقتی می‌خواهید وارد وبگاهی شوید، باید نشانی کارساز وبش را بدانید. نشانی کارساز وب با نشانی آی‌پی مشخص می‌شود. اما به خاطر سپردن نشانی آی‌پی، دشوار است. می‌توان به جای نشانی آی‌پی، از نام‌های دامنه استفاده کرد. برای هر نشانی آی‌پی یک نام دامنه در نظر گرفته...
Ahmad-Jh
آموزش: Active Directory Certificate Services قسمت پانزدهم (آخرین قسمت)
Active Directory Certificate Services قسمت پانزدهم (آخرین قسمت) در این قسمت قصد دارم سرویسهای Certificate Enrollment web Services را بصورت عملی یاد بگیریم. در ابتدا سناریوی زیر را در نظر بگیرید: هدف از ایجاد این سناریو: کارمند و پرسنل سازمان Mahshaher.Local که بیشتر در خارج از سازمان فعالیت می کنند بتوانند درخواست Certificate دهند و همچنین بتوانند Certificate خود را بصورت اتوماتیک Renew کنند.نحوه چیدمان و قرار گیری سرورها در سناریوی بالا را با دقت نگاه ...
araf56
آموزش: رفتارشناسی بدافزارها (قسمت 9)
رفتارشناسی بدافزارها (قسمت 9) روش های آلودگی فایل -- بسیاری از ویروس ها، فایل های موجود در سیستم را آلوده می کنند به این صورت که کد خود را در محل شروع برنامه گذاشته تا اول ویروس اجرا شده و در نهایت برنامه اصلی اجرا گردد. انواع آلودگی که ویروس ها برای آلوده سازی فایل میزبان بکار می گیرند به یکی از روشهای زیر می تواند باشد: 1. ویروس های جانویس:ساده ترین و بدترین نوع که بسیار مخرب هستند . این نوع ویروس ها خود را روی ابتد...
Ahmad-Jh
آموزش: پابلیش کردن لیست CRL مربوط به CA Server در TMG
پابلیش کردن لیست CRL مربوط به CA Server در TMG در سلسله آموزش های مربوط به زیرساخت کلید عمومی در قسمت سوم درباره اهمیت لیست CRL توضیحات ارائه کردم و همچنین ذکر کردم اگر کلاینتی نتواند به لیست CRL وهمچنین Certificate Path دسترسی نداشته باشد عملیات Certificate Enroll با شکست رو به رو می شود و کلاینت نمی تواند از زیر ساخت کلید عمومی استفاده کند. شما فرض کنید از قابلیت Certificate Enrollment Web Services استفاده می کنید و کلاینتها از بیرون سازمان ...
araf56
آموزش: رفتارشناسی بدافزارها (قسمت۸)
رفتارشناسی بدافزارها (قسمت۸) ویروس ها بر اساس روش های آلودگی -- ویروس های بوت -- ویروس ها همانطور که قبلا کفته شد برای آلودگی نیاز به میزبان دارند و برای آلودگی فایل میزبان روشهای مختلفی وجود دارد و علت این روشهای کوناکون به دلیل جلوکیری از شناسایی شدن توسط ضد ویروس ها و نرم افزارهای امنیتی می باشد.برخی از ویروس ها خود میزبان را از بین می برند و برخی دیکر به میزبان چسبیده و از طریق این روش عملیات تخریب را انجام می د...
Ahmad-Jh
آموزش: محدود کردن پورتهای RPC و عبور ترافیک Certificate Enrollment در TMG
محدود کردن پورتهای RPC و عبور ترافیک Certificate Enrollment در TMG وقتی شما Certificateی را توسط Snap-in MMC درخواست دهید یا از Certificate AutoEnrollmetاستفاده کنید و بین شما و CA Server فایروالی وجود داشته باشد پروسه شما Fail می شود. (ما فرض می کنیم شما تنظیمات و مجوز لازم بر روی Certificate Tempateها را داشته باشید) چون CA Server از پروتکل DCOM برای ارتباط استفاده می کند و این پروتکل برای ارتباط از پورتها بصورت Random استفاده می کند.برای اینکه مشکل بالا را حل...
Ahmad-Jh
آموزش: پابلیش کردن HTTPS Web Server در TMG Server 2010
پابلیش کردن HTTPS Web Server در TMG Server 2010 اگر در سازمان خود از فایروال TMG استفاده می کنید احتمالا سرویس های دارید که قصد پابلیش کردن آن را داشته باشید مانند Web Server یا Mail Server. در بعضی از سازمانها Web Server های وجود دارند که برای رمزگذاری و احراز هویت از پروتکل TLS/SSL استفاده می کنند. در TMG ابزارها و ویزادی های وجود دارد که پروسه پابلیش کردن HTTPS را آسان و راحت کرده است.Publish کردن چیست؟ بیشتر اتصالهای سازمانها به اینترنت اس...
araf56
آموزش: رفتارشناسی بدافزارها (قسمت7)
رفتارشناسی بدافزارها (قسمت7) رفتارشناسی بدافزارها (قسمت5) -- محیط اجرای بدافزارها 1 وابستگی به پردازنده 2 وابستگی به سیستم عامل 3 وابستگی به نگارش سیستم عامل 4 وابستگی به انواع سیستم فایل 5 وابستگی به ساختار فایل 6 وابستگی به ساختار فایل های فشرده 7 وابستگی به ساختار فایل بر پایه پسوند فایل 8 وابستگی به محیط های مفسری 9 وابستگی رجیستری 10 وابستگی به محیط های در معرض خطر 11 وابستگی به پروتکل های شبکه 12 وابستگی ...
araf56
آموزش: رفتارشناسی بدافزارها (قسمت ۴)
رفتارشناسی بدافزارها (قسمت ۴) رفتارشناسی بدافزارها (قسمت ۴) -- 1.ساختار عمومی کرم های رایانه ای 2.پیداکردن محل آلودگی 3.ترویج آلودگی 4.راه های انتقال کرم ها و روش های اجرای آن 5.راه کارهای بروزرسانی کرم ها 6.کنترل از راه دور به وسیله علائم 7.برهم کنش های واقعی و تصادف 8.کرم های تلفن همراه -- راه های انتقال worm -- روشها و تکنیک های انتقال به شرح زیر است : 1 حمله مبتنی بر کدهای اجرایی 2 لینک به یک سایت 3 ایم...
Alighalehban
آموزش: روش سریع و رایگان برای ریست پسورد تمامی نسخه های ویندوز برای تمامی سطوح کاربری
روش سریع و رایگان برای ریست پسورد تمامی نسخه های ویندوز برای تمامی سطوح کاربری سلام تجربه ای که چند روز قبل داشتم رو میخام باهاتون درمیان بزارم تا در صورت نیاز به راحتی مشکلتون رو حل کنید , بعضی وقت ها به علت فراموشی پسورد سیستم خودتون و یا بنابر هر دلیلی نیاز به شکستن پسورد سیستم یپدا میکنیم تا بتونیم وارد محیط ویندوز بشیم , همونطور که میدونید روش ها و برنامه های زیادی برای ریست تو اینترنت موجود هستش که اکثرا هم کار میکنن ولی مهم این هست که از برنامه ای استفاده کنیم که روش...
araf56
آموزش: تغییر پورت برای ارتباط remote
تغییر پورت برای ارتباط remote تغییر پورت Remote Desktop پورت پیش فرض جهت برقراری ارتباط راه دور از طریق REMOTE DESKTOP، پورت 3389 بوده که با تغییر آن می توان کار هکرها را برای Port Scan مشکل تر کرد.(رنج 65553) البته باید توجه داشت ، درصورتیکه شماره پورت 3389 باشد، نیازی به وارد شماره پورت روبروی نام کلاینتی که می خواهیم به آن وصل شویم نیست ولی اگر شماره پورت را تغییر دهیم باید شماره پورت با : بعد از نام سیستم مذکور وارد کن...
araf56
آموزش: 15 روش برای بالا بردن امنیت کامپیوتر
15 روش برای بالا بردن امنیت کامپیوتر امنیت کامپیوتر خود را چگونه افزایش دهیم؟ -- با استفاده از 15قاعده زیر میزان امنیتو در کامپیوتر خود افزایش دهید.(توجه داشته باشید امنیت هیچگاه به صد در صد نخواهد رسید) 1 استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها ( مثال : Black Ice یا Zone Alarm ) 2 استفاده از ویروس کشها با آخرین به روزرسانی و قرار دادن سطح ایمنی و ویروس کشی را در حالت High 3 Service Packهای ویندوز را دانل...
araf56
آموزش: خطای صفحه آبی چیست و چرا رخ می دهد ؟
خطای صفحه آبی چیست و چرا رخ می دهد ؟ BLUE PAGE -- این صفحه آبی ، یک صفحه خطا است که در سیستم عامل ها، مخصوصاً Windows نمایش داده می شود و کاربر در این حالت هیچ شانسی برای ذخیره کردن داده های درون حافظه ندارد. این صفحه عموماً هنگامی که یک خطای بحرانی در کامپیوتر رخ می دهد، ظاهر می شود تا با خاموش کردن سیستم جلوی آسیب های احتمالی گرفته شود. علل نمایش صفحه آبی خطا -- 1 ثبت نادرست درایورهای سخت افزارها یا عملکرد نادرست آن ...
araf56
آموزش: معرفی مقدماتی رمزنگاری و انواع الگوریتم های مورد استفاده در آن
معرفی مقدماتی رمزنگاری و انواع الگوریتم های مورد استفاده در آن ENCRYPT و DECRYPT کردن اطلاعات و سعی در مخفی نگه داشتن و غیر قابل شناسایی شدن آنها از گذشته دور از اهمیت و توجه بالایی برخوردار بوده . شاید حیات و ممات افراد، ملت ها ، فرهنگ ها و کشورها در مواردی به این امر وابسته بوده. اما در این مقاله سعی براین است که علیرغم همه این مباحث، بعد فنی این قضیه مورد توجه قرار گیرد. انواع رمز نگاری -- بصورت کلی سه نوع رمز نگاری وجود دارد : فیزیکی – ریاضیا...
araf56
آموزش: ارتباط امن
ارتباط امن تعریف : ارتباط Remote Desktop یک ارتباط بسیار خطرناک و آسیب پذیر است که موجب ویروسی شدن سیستم و یا Sniff شدن کلمه عبور توسط هکرها می گردد. تهدیدات: 1. احتمال تخریب، دستکاری و یا سرقت اطلاعات به دلیل ایجاد دسترسی کنترل نشده. 2. احتمال نفوذ انواع بدافزارها و جاسوس افزارها به سیستمهای شبکه. راهکارهای پیشنهادی به منظور رفع آسیب¬پذیری تعدادی دستورالعمل برای برقراری ارتباط امن تر Remote ا...
Ahmad-Jh
آموزش: Active Directory Certificate Services قسمت چهاردهم
Active Directory Certificate Services  قسمت چهاردهم در این قسمت پیش نیازها و تنظیماتی که برای پیاده سازی CEP/CES لازم می باشد را برسی می کنیم. قبل از هر چیز بهتر است سناریو و کاربرد دو رول CESP/CES را توضیح دهیم. یکی از چالشهای سازمان های بزرگ که خود مسئول زیر ساخت کلید عمومی خود هستند صادر کردن و Renew کردن Certificate به کاربران خود در خارج از سازمان می باشد. با آمدن ویندوز سرور 2008 R2 مایکروسافت این مشکل بزرگ را با ارائه دو رول CEP/CES حل کر...