Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
UNITY
نکته: جاسوس افزار یا Spyware چه کاری بر روی سیستم شما انجام می دهد ؟
جاسوس افزار یا Spyware چه کاری بر روی سیستم شما انجام می دهد ؟ زمانیکه بر روی کامپیوتر شما یک Spyware یا خیلی اگر بخواهیم فارسی صحبت کنیم جاسوس افزار نصب می شود یک سری عملیات های مخرب و خطرناک را می تواند بر روی سیستم قربانی انجام بدهد ، بسته به نوع و تنوعی که در انواع بدافزارهای جاسوسی وجود دارند عملیات های مختلفی را هر کدام انجام می دهند اما بصورت کلی موارد زیر از جمله مهمترین اقدامات یک Spyware بر روی سیستم قربانی است : 1 اطلاعات شخصی کاربر قربانی را ب...
yuones-alizadeh
سوال: امن کردن ارتباط voip
سلام دوستان یه نفر به این سوال من جواب بده ممنون میشم من برای امن کردن ایزابلم از کدوم اپشن های زیر استفاده کنم؟ کریو کنترل؟ تانل های میکروتیک؟ پروژه هم به این منوال هست که کابل کشی مجزا انجام شده و یه سوییچ لایه 2 گیگ و تلفن ها بهش متصل هستن با مودم gpon زدم به میکروتیک حالا برای ست کردن داخلی به بیرون چیکار کنم اگر با نت 5060 و 10000 تا 20000 رو nat کنم احتمال هک شدن بالاست حالا به نظر شم...
UNITY
نکته: مرسوم ترین روش استفاده هکرها از Keylogger های Remote
مرسوم ترین روش استفاده هکرها از Keylogger های Remote تا اینجای کار در ITPRO ما در مورد انواع Keylogger های نرم افزاری و سخت افزاری بسیار صحبت کردیم و البته مکانیزم کاری آنها را نیز توضیح دادیم اما شما به عنوان یک کارشناس امنیت باید بدانید که یک Keylogger در وهله اول باید بر روی سیستم هدف نصب شود و بعد مورد استفاده قرار بگیرد. در همین راستا است که محبوبترین نوع Keylogger ها انواع نرم افزاری آن هستند که از راه دور نیز قابل استفاده هستند اما این نکته م...
UNITY
مقاله: معرفی انواع Keylogger های نرم افزاری
معرفی انواع Keylogger های نرم افزاری خوب قبلا در مورد ماهیت Keylogger و همچنین نحوه عملکرد انواع آن صحبت کرده ایم و در عین حال در خصوص Keylogger های سخت افزاری مختلف نیز مطالبی در وب سایت ITPRO قرار داده ایم اما جالب است بدانید که تنوع در بین Keylogger های نرم افزاری بعضا بیشتر از Keylogger های سخت افزاری است و آنها حداقل شش دسته بندی دارند و به مراتب امکان نصب و کنترل از راه دور بهتری را در اختیار هکرها قرار می دهند که در این مطلب ب...
moeinvk
سوال: برنامه نویسی ابزارهای هک
سلام من مدتی هست که در مورد حوزه امنیت تحقیق و مطالعه میکنم و دوره های Security+ و CEH رو نیز گذروندم و متوجه شدم برای داشتن مهارت و تسلط در این حوزه جدای از شبکه برای نوشتن ابزارهای لازم در زمینه هک باید به قدر کفایت برنامه نویسی بلد باشیم به قول آقای نصیری نیاز نیست نرم افزار نویس باشیم اما لازمه برنامه نویس باشیم و مفهومش رو درک کنیم و در اکثر آموزشها قریب به اتفاق توصیه شده زبان پایتون زبان ...
Blue-Dragon
سوال: دوره network+
سلام خدمت دوستان itpro ای 4 تا سوال داشتم: 1. امروزه تو خیلی از وبسایت ها دارن تبلیغ میکنن که دوره نتوورک+ میذارن و مدرک بین المللی میدن (مثلا 30 ساعت با شهریه 300 هزار تومن). میخواستم ببینم این فقط کلاه برداریه یا واقعا مدرک بین المللی میدن. 2. اگه برخوام در آینده به عنوان کارشناس امنیت اطلاعات (یا مشابه این) در کشوری دیگه (مثل آلمان) شروع به کار کنم، باید حتما لیسانس رو بگیرم یا داشتن ...
UNITY
مقاله: کارشناس های امنیت مبتنی بر مکانیزم های دولتی ایران !! ( نقدی به راهکارهای امروزی کارشناسان امنیت )
کارشناس های امنیت مبتنی بر مکانیزم های دولتی ایران !! ( نقدی به راهکارهای امروزی کارشناسان امنیت ) این مقاله رو در تجزیه و تحلیل و ارائه توضیحات در خصوص حملاتی که طی چند روز گذشته به وب سایت انجام شد نوشتم و احساس کردم دونستن این موضوع در ایران بسیار لازم هست ، طی روزهای اخیر حملات گسترده ای از نوع DDOS بر روی وب سایت انجام شد که متاسفانه باعث شد ضمن اینکه وب سایت ساعاتی در دسترس نباشه ، مشکلاتی رو برای منابع سخت افزاری ما هم ایجاد کرد و سرور ما دچار اختلال شد که با کمک و همیاری دوستان و رسیدگی...
UNITY
نکته: انواع Keylogger های سخت افزاری نوع سوم : Keylogger های External
انواع Keylogger های سخت افزاری نوع سوم : Keylogger های External اما نوع سوم از Keylogger های سخت افزاری مرسوم ترین این نوع سخت افزارها هستند که به عنوان یک دستگاه واسط یا رابط بین کیبورد و Case کامپیوتر عمل می کنند. این نوع Keylogger ها با توجه به ماهیت خارجی که دارند به عنوان External Keylogger شناخته می شوند و نیاز به هیچگونه نرم افزاری برای کار کردن ندارند از طرفی نوع سیستم عامل های مورد استفاده در کامپیوتر قربانی نیز در عملکرد این نوع Keylogger ها بی تا...
UNITY
نکته: انواع Keylogger های سخت افزاری نوع دوم : کیبوردهای Keylogger
انواع Keylogger های سخت افزاری نوع دوم : کیبوردهای Keylogger در نوع قبلی از Keylogger های سخت افزاری به معرفی Keylogger ای که در BIOS سیستم بصورت میان افزار نصب می شد اشاره کردیم . نوع تخصصی تری از Keylogger های سخت افزاری نیز وجود دارند که در قالب یک Board سخت افزاری کوچک بر روی Keyboard ها نصب می شوند و بدور از چشم کاربر از لحاظ فیزیکی فعالیت می کنند. در واقع با نصب شدن این نوع Board الکترونیکی بر روی Keyboard شما یک Keyboard دارید که نقش یک Keylogger را...
UNITY
نکته: انواع Keylogger های سخت افزاری نوع اول : PC/BIOS Embedded
انواع Keylogger های سخت افزاری نوع اول : PC/BIOS Embedded همانطور که قبلا در خصوص انواع Keylogger صحبت کردیم بصورت کلی دو نوع سخت افزاری و نرم افزاری از این روش هک وجود دارد. نوع PCBIOS Embedded در واقع نه سخت افزاری است و نه نرم افزاری و می توان از آن به عنوان یک Keylogger میان افزاری نام برد. این نوع Keylogger ها که برای اجرایی شدن نیاز به دسترسی فیزیکی و البته مدیریتی به سیستم هدف دارند در قالب برنامه یا Application درون حافظه BIOS سیستم نوشته و در سط...
BEEBAK
سوال: group policy
سلام به مهندسین عزیز برای بلاک کردن یه ادرس در group policy این مسیر ذکر شده user configurationpolicieswindows setting_internet explorer maintenance.... ولی من توی ویندوزم گزینه internet explorer maintenance رو ندارم چطور باید این گزینه رو ببینم
milad77s
سوال: حذف خودکار اطلاعات
با سلام آیا راهی هستش یا میشه کاری کرد اطلاعاتی را که در قالب فایل zip یا rar به کسی بدم ولی بعد از مدتی یا چندبار نگاه کردن اطلاعات خود بخود پاک شن (از بین برن)؟
elnaz2
سوال: كنترل شدن در تلگرام
سلام مي خواستم بدونم زماني كه مه از طريق واي فاي شركت به تلگرام متصل ميشيم امكان اين وجود دارد كه ديگر همكاران در واحد IT به موارد دانلود و اپلود ما دسترسي پيدا كنن؟؟؟؟ممنون
holms
سوال: سوال درمورد Kerio control
سلام دوستان این ینی چی: [13Jan2018 11:20:36] IPS: Port Scan, protocol: TCP, source: 82.99.242.42, destination: 192.168.196.2, 192.168.1.30, ..., ports: 50123, 50130, 50131, 50132, 50133, 50134, 50135, 50136, 50137, 50138, ... 192.168.196.2 ادرس اینترفیس اینترنت 192.168.1 رنج ایپی شبکه داخلی
mohamad60
سوال: ذخیره فایل
با سلام من در یک کامپیوتر از طریق شبکه و وارد کردن IP فایلهای درایو D را که به اشتراک گذاشته شده است را پیدا کرده و بر روی یک فایل PDF دبل کلیک کرده و آن را باز میکنم وقتی که تغییراتی داخل فایل PDF می دهم و بعد دوباره دکمه ذخیره را میزنم با این پیغام مواجه میشوم و نمی گذارد در جای قبلی یعنی کامپیوتری که از آن فایل را باز کرده ام ذخیره کند برای رفع مشکل لطفاً مرا راهنمایی کنید.
siamak.gh.91
سوال: هک
سلام من فارغ التحصیل نرم افزار هستم و علاقه زیادی به دنیای هک دارم از کجا شروع کنم چجوری ادامه بدم به کجا میرسم، با تشکر از شما دوستان
zadmehr22
سوال: مشکل در نصب لینوکس کالی
در هنگام نصب کالی با این خطا مواجه میشم در حالی که لینوکس سنت او اس و اوبونتو رو نصب دارم؟؟
رضا كريميان
سوال: آنتي ويروس ايست اينترنت سكيوريتي
متن/سلام خسته نباشيد بنده يه ويروس كش خريداري كردم كه روي اون بصورت قرمز نوشته شده legacy خواستم بدونم اين نسخه خاصيه يا تعبير خاصي داره؟ ممنون ميشم پاسخ بديد... موفق باشيد/
UNITY
نکته: منظور از مرحله Owning در هک چه مرحله ای است ؟
منظور از مرحله Owning در هک چه مرحله ای است ؟ در فاز هک کردن سیستم یا System Hacking در پروژه های تست نفوذسنجی ، بعد از مرحله Password Cracking و البته Privilege Escalation برای بالا بردن سطح دسترسی ، مرحله دیگری وجود دارد به نام اجرای بدافزارها یا Executing Applications هر چند Application را ما در اینجا بدافزار ترجمه کردیم زیرا در واقع ما یک بدافزار بر روی سیستم قربانی از راه دور نصب می کنیم و مالکیت سیستم را بصورت کامل در اختیار می گیریم . ...
AMM
سوال: عبور بسته
با سلام خدمت دوستان میخواستم بدونم آیا بسته Spoof شده به شبکه ای که فیلتر شده وارد میشه یا خیر؟ ممنونم
saman66
سوال: خواندن محتویات وب سرویس
با سلام و درود ، دوستان من یه اپلیکشن دارم که هنوز رو مارکت پابلیش نشد اما از همین حالا با دغدغه ی امنیتیش بدخواب شدم. یکی از سوالاتی که واسم پیش اومده که آیا محتویات فایل های سرور قابل خووندنه!؟ به عنوان مثال محتویات فایل های وب سرویس یا محتویات فایل های اطلاعات ورود به بانک اطلاعاتی و یا حتی مثلا یه عکس کوچولو و ساده ...اگر پاسخ جوابم مثبته چه راهکاری برای امنیتش وجود داره و یا اساسا همچین چیزی ...
UNITY
نکته: روش های مقابله در برابر حملات Privilege Escalation
روش های مقابله در برابر حملات Privilege Escalation قبلا در خصوص فرآیند Privilege Escalation مفصل در ITPRO صحبت کرده ایم و شما الان می دانید که منظور از Privilege Escalation یعنی بالا بردن سطح دسترسی کاربر فعلی به کاربری با دسترسی های بیشتر ، طبق روالی که در هک قانونمند وجود دارد شما باید روش های مقابله با این نوع حمله را نیز بدانید ، بهترین روشی که شما می توانید با استفاده از آن کمترین ریسک را از این نوع حمله داشته باشید رعایت و اعمال کردن اصل Lea...
UNITY
نکته: Least Privilege یا اصل حداقل بودن اختیارات در امنیت اطلاعات چیست ؟
Least Privilege یا اصل حداقل بودن اختیارات در امنیت اطلاعات چیست ؟ اگر سابقه مدیریت شبکه داشته باشید به احتمال زیاد به برنامه هایی برخورد کرده اید که برای اینکه به درستی اجرا شوند بایستی با کاربر Administrator الزاما در سیستم فعالیت می کردند یا برای اینکه بتوانند در شبکه با پایگاه داده ارتباط بگیرند حتما باید دسترسی مدیریتی به پایگاه داده به آنها داده شود ! خوب این چیزی است که برای کارشناسان امنیت یک کابوس است چراکه به قول معروف امنیت یک شبکه برابر ضعیف ترین Node...
UNITY
نکته: Privilege Escalation چیست ؟
Privilege Escalation چیست ؟ اگر بصورت واژه ای ترجمه کنیم Privilege به معنی امتیازها و دسترسی ها و Escalation به معنی تشدید یا زیاد کردن یا بالا بردن ترجمه می شود و به زبان ساده ترکیب این دو واژه یعنی بالا بردن سطح دسترسی توسط مهاجم بصورت غیرمجاز در فرآیند هک ، خوب زمانیکه یک هکر تلاش می کند به یک شبکه حمله کند و به داده ها و اطلاعات دسترسی پیدا کند بایستی بصورت معمول از آسیب پذیری های موجود سوء استفاده کرده و یک نام کاربری و...
UNITY
مقاله: Wireless Jammer چیست و چگونه کار می کند ؟
Wireless Jammer چیست و چگونه کار می کند ؟ خوب قبل از اینکه در خصوص مفهوم Jamming و تجهیزات Jammer صحبت کنیم بد نیست چند سناریو را در ذهن مرور کنیم. فرض کنید که در تالار وحدت هستید و ارکستر ملی در حال نواختن است که صدای زنگ تلفن یکی از حضار به گوش می رسد !! فرض کنید که در سینما یا سالن تاتر هستید و بازیگر مشغول گفتن دیالوگ هایش است که صدای زنگ تلفن می آید !! فرض کنید در کتابخانه ای در سکوت محض مشغول مطالعه هستید که صدای زنگ خوردن تلفن می آ...
arash_taha
نکته: PAM یا Privileged Access Manager چیست ؟
PAM یا Privileged Access Manager چیست ؟ امروزه مدیران ارشد سازمان ها برای بالا بردن سطح امنیت و حفاظت از دارایی های اطلاعاتی خود سرمایه گذاری ویژه ای میکنند و از محصولات و راه کار های متنوعی بهره می برند. برای مثال: درگاه های شبکه را به انواع دیوار های آتش، IPS، WAF، UTM و ... مجهز می کنند. حتی از روش ها و استاندارد های امنیتی، مانند: PCI-DSS و ISO27001 بهره می گیرند. اما در نهایت برای اینکه کار سازمان به انجام برسد به ناچار مجبور هستند...
mehran0412
سوال: پیدا کردن رمز wifi در میکروتیک
سلام خسته نباشید... ببخشید من یه اکسس پوینت tp 840 داشتم ک ای پی اون 10.10.10.2 هستش و یه رادیو sxt دارم ک اینترنت رو از طریق اون میگیرم و ای پی اون 10.10.10.1هست و از poe به اکسس پوینت وصل کردم تا اینترنت به صورت وای فا داشته باشم... میخواستم بدونم چطور میشه رمز وای فای ک روی اکسس پوینت هست رو از داخل میکروتیک استخراج کنم...؟؟؟؟؟؟ چون یبار یکی گفت میشه و اینکارو انجام داد... اما طریقه پ...
HST_2014
آموزش: برقراری ارتباط Site-To-Site با پروتکل IKEv2 روی میکروتیک
برقراری ارتباط Site-To-Site با پروتکل IKEv2 روی میکروتیک با سلام مجدد خدمت کاربران سایت ITPRO آموزش پیاده سازی پروتکل IKEv2 که یک پروتکل جدید با قابلیت های ویژه است را روی روتربورد های میکروتیک با هم دانبال می کنیم. خوب سناریو به این شکل است که ما یک دفتر اصلی داریم و سه دفتر فرعی. قصد داریم ارتباط این سه دفتر فرعی را با دفتر اصلی با تعریف چند شرط ساده انجام دهیم. پروتکل IKEv2 بصورت Policy Base تعریف میشه .حسن این روش اینه که بعد از تعریف Peer در...
HST_2014
نکته: امنیت در IPsec و IKEv2
امنیت در IPsec و IKEv2 امنیت در VPN رمزگذاری اطلاعات داده‌های بین کلاینت و سرور همگی رمزگذاری می‌شوند تا از دسترسی به محتوای اصلی توسط فرد سوم در بین راه جلوگیری شود. علاوه بر این، اطلاعات با چکسام‌هایی علامت گذاری می‌شوند تا اگر در بین راه اطلاعات توسط فرد سومی جهت تخریب تغییر داده شوند، مقصد از آن مطلع شود. یعنی به اطلاعات قابلیت محرمانگی و یکپارچگی را می‌دهد.البته باید توجه داشته باشید که این رمزگذاری برای ب...
HST_2014
نکته: مروری بر انواع ارتباطات VPN
مروری بر انواع ارتباطات VPN با سلام به کاربران محترم سایت ITPRO امروزه به واسطه گسترگی و پراکندگی محل در مشاغل و استفاده از منابع شبکه بصورت یکپارچه، نیاز به ایجاد شبکه یکپارچه روی بستر های موجود بیش از پیش احساس می شود و برای تحقق این امر راه کار VPN می تواند بر طرف کننده این مسئله باشد.که انواع و پیاده سازی های آن با پروتکل های مختلف و الگوریتم های رمزگذاری می تواند نیاز ما را پوشش دهد. VPN (Virtual Private Ne...
زهرا محمدپور
سوال: نصب ESXi
سلام دوستان من یه سرور Asus ts 300 دارم هاردش رو Rade10 کردم وقتی میخوام ویندوز سرور نصب کنم هارش رو به عنوان رید میپذیره ولی وقتی ESXi رو میخوام روش نصب کنم هارها رو به صورت تکی میشناسه ، چی کار باید بکنم؟؟؟ لفا کمکم کنید
UNITY
نکته: روش های مقابله در برابر حملات Password Cracking
روش های مقابله در برابر حملات Password Cracking تا اینجای کار بصورت مفصل در خصوص Password Cracking و انواع تکنیک های آن و البته ابزارهای مرتبط با آن در ITPRO صحبت کرده ایم. نوبتی هم که باشد به روش های مقابله و برقراری امنیت در مقابل چنین حملاتی می رسیم . حملات نوع Password Cracking یا Password Hacking همانطور که گفتیم به فرآیند حمله و ایجاد دسترسی غیرمجاز به سیستم ها ، شبکه ها و منابع موجود در آنها با استفاده از مکانیزم احراز هویتی رمزعبور یا ...
UNITY
نکته: چگونه استفاده از LM Hash را در شبکه ها غیرفعال کنیم ؟
چگونه استفاده از LM Hash را در شبکه ها غیرفعال کنیم ؟ چه بخواهید و چه نخواهید ، چه باور کنید و چه نکنید !! هنوز در برخی از شبکه های مایکروسافتی از سیستم عامل های قدیمی مثل ویندوز 2000 ، ویندوز 98 ، ویندوز XP و حتی سرورهای 2000 و 2003 استفاده می شود. قبل از اینکه مکانیزم های جدید و امن تر نگهداری از Hash پسوردها در پایگاه داده SAM وجود داشته باشد ، این سیستم عامل های قدیمی از نوع نگهداری Hash یا در واقع الگوریتم Hashing ای به نام LM استفاده می کردند ک...
UNITY
ابزار: Cain and Abel یک آچار فرانسه امنیتی
Cain and Abel یک آچار فرانسه امنیتی تقریبا از هر تازه کاری در خصوص ابزارهای هک بپرسید احتمالا به شما Cain and Abel را معرفی می کند. این نرم افزار رایگان در واقع یک ابزار پسورد ریکاوری برای سیستم عامل ویندوز است اما با توجه به اینکه ابزارهای جانبی زیادی در کنار آن جمع شده و در قالب یک ابزار واحد قرار گرفته اند فکر می کنم که این روزها فقط برای شما در صف نانوایی نمی ایستد و نان نمی خرد.با استفاده از این ابزار شما امکاناتی نظیر Sniff کر...
hadi.it
سوال: نرم افزار wireshark
دوستان کسی میتونه در مورد این سوال کمکم کنه؟ 3. ارتباط با اینترنت را قطع کنید، خودتان یک شبکه بسازید و سپس کسی دیگر به شبکه تان وصل شود و همدیگر را ping کنید. بسته های مورد نظر را از طریق فیلتر در وایرشارک نمایش دهید.
Behroozkn
سوال: محدود کردن دسترسی به سایت ها
سلام خدمت مهندسین عزیز میخواستم بدونم با چه نرم افزاری میتونم محدودیت ایجاد کنم که کاربر فقط بتونه به یک سایت وارد بشه و دسترسی برای تمامی سایت ها براش بسته بشه من نرم افزار اینترنت لاک رو پیدا کردم نرم افزار خوبیه ولی باید دونه دونه سایت هارو بهش بدیم تا بلاک کنه من میخوام همه رو بلاک بکنه و فقط اجازه دسترسی به یه سایت رو باز کنه
mgbg
سوال: ضمیمه کردن بک دور به عکس
سلام دوستان امکانش هست یک بک دور رو به یک عکس بچسبانم و اون عکس رو به تلگرام کسی ارسال کنم و با باز کردن عکس اتصال بین کالی و موبایل طرف اتفاق بیافته ؟؟
Mh.Ahmadi
سوال: Hard Disk Recovery
سلام دوستان وقت بخير من يك هارد ديسك ٥٠٠GB دارم و كل فضا رو با اطلاعاتي كه كپي ميكنم پر ميكنم،هارد رو فرمت ميكنم و دو باره با اطلاعات متفاوت كه هيچ كدوم از اطلاعات سري قبل رو شامل نميشه كل فضاي هارد ديسك رو پر ميكنم و باز فرمت ميكنم و شروع به ريكاوري ميكنم،چگونه بعد از ريكاوري ١TB اطلاعات برميگرده،يعني هم ٠٠GB اول و هم ٥٠٠GB دوم ممنون ميشم راهنماييم كنيد
UNITY
ابزار: OphCrack ابزار تخصصی ویندوزی برای کرک با استفاده از Rainbow Tables
OphCrack ابزار تخصصی ویندوزی برای کرک با استفاده از Rainbow Tables ابزارهای متنوعی برای کرک کردن پسوردها و Hash ها وجود دارند اما Ophcrack ضمن اینکه یک ابزار گرافیکی و ویندوزی است در عین حال کاملا رایگان و البته بر اساس Rainbow Table کار می کند. این ابزار در واقع یک روش کارآمد برای شکستن Hash ها با استفاده از Rainbow Table را استفاده می کند که توسط توسعه دهندگان و البته طراحان Rainbow Table مورد استفاده قرار می گیرد. این ابزار همانطور که گفتیم دارای رابط گ...
UNITY
ابزار: L0phtCrack Password Auditor یکی از بهترین ابزارهای کرک پسورد و Hash
L0phtCrack Password Auditor یکی از بهترین ابزارهای کرک پسورد و Hash L0phtCrack قطعا یکی از بهترین ابزارهای گرافیکی است که برای پایش و بازیابی پسوردهای Application ها و سیستم عامل های مختلف می توان از آن نام برد. این ابزار گرافیکی قابلیت Recovery یا بازیابی انواع و اقسام پسوردهای ویندوز را با استفاده از تکنیک های Password Cracking ای مثل Dictionary ، Hybrid و حتی استفاده از Brute force و Rainbow Table را نیز دارد. این ابزار حتی می تواند برای بررسی و تست ا...
UNITY
ابزار: دریافت کلیه Hash های ذخیره شده در فایل SAM با استفاده از fgdump
دریافت کلیه Hash های ذخیره شده در فایل SAM با استفاده از fgdump همانطور که قبلا اشاره کردیم برای کرک کردن پسوردهای ویندوز شما باید محتویات فایل SAM را داشته باشید. برای اینکار شما می توانید از ابزار دستوری بسیار ساده و کاربردی به نام fgdump استفاده کنید. fgdump نسخه جدیدی از ابزار قدیمی به نام pwdump است که برای خارج کردن محتویات Hash از ویندوزهای NT استفاده می شد و امروزه با معرفی fgdump شما می توانید کلیه Hash های موجود در تمامی سیستم عامل های دسکتاپی مایکرو...
mohsen8748
سوال: چگونه می توان قفل الگوی یک گوشی را با کالی شکست ؟؟
با سلام کسی میتونه کمکم کنه چطور میتونم با kali قفل الگوی یک گوشی اندروید رو باز یا هک کنم به عنون مثل مدل گوشی سونی ایکسپریا زد هست
m.h.mohammadi
سوال: آموزش نرم افزار shareguard
سلام دوستان کسی فیلم آموزشی از نرم افزار shareguard داره فارسی یا انگلیسی هم فرقی نمیکنه اشکم درومد هرچی گشتم نبود واقعاً بهش نیاز دارم
nilfam
سوال: نرم افزار تست امنيتي کد برنامه کاربردي تحت وب
باسلام. امکانش هست يک نرم افزار جهت بررسي امنيتي کد برنامه هاي کاربردي تحت وب به بنده معرفي کنيد؟ باتشکر از سايت خوبتون
UNITY
آموزش: آیا مدیر سیستم یا مدیر وب سایت می تواند به پسوردهای شما دسترسی داشته باشد؟
آیا مدیر سیستم یا مدیر وب سایت می تواند به پسوردهای شما دسترسی داشته باشد؟ یکی از سئوالاتی که در طی سالیان سال فعالیت در سازمان های مختلف و البته مدیریت وب سایت ITPRO کاربران از من می پرسیدند این بود که آیا شما می توانید پسوردها یا همان رمزهای عبور ( گذرواژه) را ببینید ؟ خوب اگر اینطور باشد ما احساس امنیت نمی کنیم و حریم خصوصی ما زیر سئوال می رود و به همین خاطر از عضویت در وب سایت شما خودداری می کنیم !! از طرفی کاربران شبکه نیز همیشه به چشم یک جاسوس که به همه پسوردهای شم...
UNITY
نکته: تفاوت Password Cracking و Password Reset در چیست ؟
تفاوت Password Cracking و Password Reset در چیست ؟ همانطور که قبلا در قسمت امنیت اطلاعات اشاره کردیم ما پسوردها را در سیستم عامل ها و پایگاه داده های وب سایت ها در قالب فایلی رمزنگاری شده نگهداری می کنیم . این فایل رمزنگاری شده توسط یک الگوریتم رمزنگاری یک طرفه به نام Hash ذخیره می شود . منظور از یک طرفه یعنی اینکه امکان بازیابی اطلاعات و برگشت اطلاعات از این Hash وجود ندارد زیرا در نهایت چه ورودی شما یک کاراکتر باشد و چه میلیون ها کاراکتر ، مقدار...
hr_t2000
سوال: مشکل اتصال asa به هر دستگاه دیگر در GNS3
با سلام من در GNS3 فایروال سیسکو asa رو بالا آوردم . اما نمی تونم به دستگاه های دیگه وصلش کنم و خطا میده . ممنون میشم اگر کسی تجربه ایی داره راهنمایی کنه . لینک error : https:photouploads.comimagew4b
UNITY
آموزش: فایل SAM چیست و چگونه از آن حفاظت کنیم ؟
فایل SAM چیست و چگونه از آن حفاظت کنیم ؟ اگر از کاربران سیستم عامل ویندوز هستید حتما برای خودتان یک username و password برای ورود به سیستم دارید. آیا تا به حال از خودتان سئوال پرسیده اید که این username و password در کجای سیستم ذخیره می شود و آیا ممکن است کسی بتواند به پسوردهای ما در سیستم دسترسی پیدا کند یا خیر ؟ خوب در ابتدا به این موضوع توجه کنید که در هر جاییکه صحبت از ذخیره سازی اطلاعات می شود ما نیاز به یک پایگاه داده یا Database ب...
m.h.mohammadi
سوال: نحوه کار نرم افزار The Enigma Protector
سلام دوستان کسی بلده با نرم افزار The Enigma Protector کار کنه بای منم دقیق و کامل توضیح بده یا نرم افزار دیگه ای که ساده تر باشه برای قفل فعالسازی و نصب و محدودیت اجرای برنامه بهم معرفی کنه
milad.fashi
بحث: با بستن پورت های USB کاربران شبکه بهترین روش انتقال اطلاعات جیه!؟
خوب میشه با استفاده از یک نرم افزار DLP یا Data Loss Prevention فقط به یک سری از فلش ها با سریال خاص مجوز دسترسی به اطلاعات رو داد.که خودتون استادید و بهتر میدونید که Agent نرم افزار DLP ما سریال فلش رو با White list موجود بر روی سرور تطبیق میده و اگه در اون لیست نبود سریع اون رو Block میکنه. میشه سخت گیر تر بود و کلاً به وسیله Group policy مجوز دسترسی به Hardware id هایی از نوع فلش مموری رو ببند...