Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
agh620
بحث: magic ip
سلام ببخشید کسی میتونه یه آموزش برای پیدا کردن magic ip بده؟؟ واسه فری نت میخوام چون هر چی میگردم همچین آموزشی تو نت پیدا نکردم میخوام با magic ip فری نت پیدا کنم
A.Salary
سوال: ReadOnly شدن پوشه ها و فايل ها
سلام من مشكل با read-only شدن فايلها و پوشه ها رو دارم . هنگامي كه يك فولدر رو از حالت read-only خارج مي كنم و ok ميكنم، دقيقا بعد از ok دوباره كه properties همان فولدر رو ميزنم ، دوباره خودش read-only شده !! تمام فولدر هاي من الان read-only شده و نميدونم چي كار كنم ؟؟! و امكان جابجايي فايل ها و پوشه ها رو ندارم.... ممنون اگه راهنمايي بفرماييد... ناگفته نماند كه كاربر ادمين هستم و از آنتي وير...
EdrisSharifi
آموزش: ساخت بکدور (BackDoor) برای ویندوز 7,8,Xp (هر گونه سوء استفاده بر عهده خود کاربر میباشد)
ساخت بکدور (BackDoor)  برای ویندوز 7,8,Xp (هر گونه سوء استفاده بر عهده خود کاربر میباشد) به نام خدا در این آموزش به ساخت بکدور(BackDoor) برای ویندوز XP ,7 , 8 میپردازیم . (هر گونه سوء استفاده بر عهده خود کاربر میباشد). شما میتونید با استفاده از این کد برای ویندوز های xp , 7 , 8 بکدور بسازید . توضیح اصطلاحات : msfvenom : این دستور جایگزینی برای دستورات msfpayload و msfencode بود از سال 2015 با ساخت کالی ورژن 2.0 جایگزین این دو دستور شد و کارش هم ساخت پیلود و اینکودر برا...
EdrisSharifi
آموزش: ساخت بکدور (BackDoor) برای ویندوز 10 (ویژه)
ساخت بکدور (BackDoor)  برای ویندوز 10 (ویژه) به نام خدا در این آموزش شما با نحوه ساخت بکدور یا همون در پشتی در متااسپلویت برای ویندوز 10 آشنا خواهید شد .(این آموزش جهت بالابردن سطح دانش شما میباشد و هر گونه سوء استفاده بر عهده خودتان هست) اول در ترمینال لینوکس کد زیر را مینویسیم : تعریف اصطلاحات : msfvenom : این دستور جایگزینی برای دستورات msfpayload و msfencode بود از سال 2015 با ساخت کالی ورژن 2.0 جایگزین این دو دستور شد و...
abrpr
سوال: حمله Dos و Ddos
سلام به همه دوستان ITpro ای :) دوستان برای داس زدن یه سرور قوی وی پی اس چه کانفیگی داشته باشه بهتره ؟ سی پی یو یا رمش حداقل باید چقدر باشه ؟ ممنونم ازتون .

این پست توسط در تاریخ 02 مرداد 1396 03:51:08 حذف شده است.

دلیل: نکته شما دقیقا از سایت دیگه کپی شده است

UNITY
مقاله: پروکسی سرور چیست ؟ به زبان زیادی ساده
پروکسی سرور چیست ؟ به زبان زیادی ساده خوب تا به حال به عنوان یک ITPRO حتما واژه پروکسی سرور یا پراکسی سرور یا Proxy سرور یا از این سرورهای اینجوری به گوشتان خورده است. امروز می خواهیم به زبان خیلی ساده این مفهوم را توضیح بدهیم اما قبل از اینکه به سراغ توضیح دادن خود مفهوم فنی برویم یک مثال می زنیم ، فرض کنید که شما یک شرکت دارید در این سر شهر و با یک شرکت دیگر در آن سر شهر ارتباط دارید و همه روزه یک سری بسته های ابزار را برای آنها ارس...
morabbi
سوال: در خواست نرم افزار
سلام دوستان یک نرم افزار معرفی کنید که کلیه کارهای سیستم رو ثبت کنه از جمله مطالب تایپ شده و اونها رو با ایمیلم ارسال کنه در ضمن نرم افزارهای امنیتی بهش گیر ندند
massi
سوال: مانیتورینگ شبکه ارتباطات مودم به صورت remote با استفاده از wireshark
سلام خدمت دوستان وقت بخیر میخاستم با استفاده از نرم افزار wireshark ترافیک عبوری از مودم خودم رو مانیتور کنم (با استفاده از Remote) مراحل زیر را انجام دادم: wireshark->capture->options->manage interfaces->remote interfaces هر دو حالت null authentication و password authentication(user:admin,pass:admin) رو هم امتحان کردم و پورت (2002)(پورت رو که 2002 باشه پورت default تعریف کرده ...
mohsen_zrp
سوال: فرایندی برای backup
سلام فرایندی یا برنامه زمانی باری بکاپ گیری از سرورها میخواستم؟
huseyin
سوال: نخواندن هارد در لپ تاپ
من هارد یک TB دارم موقع کابل وصل میکنم اون صدایی که معمولا میاد ولی هارد نمیاره چیکار کنم از موقعه که زمین افتاد این مشکل داره البته هاردم ضد ضربه هستش
komijani
سوال: اموزش تست نفوذ و هک
سلام دوستان من میخواستم تست نفوذ و هک و امنیت شروع کنم اما نمیدونم از کجا باید شروع کنم اطلاعات کمی از کالی لینوکس فقط دارم ممنون میشم کمکم کنید که از کجا شروع کنم.
abrpr
سوال: دزدیدن کوکی
سلام دوستان . توابعی میخواستم برای دزدیدن کوکی مرورگر تارگت . جاوا اسکریپت یا پایتون . ممنون میشم راهنماییم کنین .
Pardis1431
سوال: آیا با مودم tp-linkمیتوان هک کرد؟
سلام میخواستم بدون با استفاده از مودم tp-link و نصب aircrack-ngروی لینوکس میشه وای فای های اطراف و گوشی ها رو شناسایی کرد و اطلاعاتشون مثل مک آدرس را بدست آورد؟یا هک کرد ؟این کار رو با لپ تاپ انجام دادم ولی خوب اون مودم رو خودش هست اما میشه این کار رو با مودم جدا از کامپیوتر انجام داد یا نه؟!
shahpasandi
سوال: لیست کامل انواح حملات
سلام و وقت بخیر. دوستان کسی لیست کاملی از انواع حملات سایبری داره؟ (حملات Spoofing، Sniffing ، DoS ، Injection و ...) یا جایی رو میشناسید که اینها رو Categorize کرده باشه؟
blackstar
مقاله: پتیا چگونه شناخته شد؟
پتیا چگونه شناخته شد؟ طی چند سال اخیر و افزایش آگاهی سازمان های مختلف در زمینه ی امنیت اطلاعات،باج افزار واژه ای مفهوم تر و ملموس تر برای مردم،مدیران و عده ای شده است.وجود چنین تحدیدات و اهمیت بالا بردن میزان امنیت در تمامی قسمت های کاری و شخصی برای کسی دیگر بی اهمیت نیست.اما طبق گفته ای "دشمن خود را بشناس"،بعد از چنین حملاتی باید آنالیز ها و تحلیل های مختلف را در مورد بدافزار ها دانست و یادگرفت.کما اینکه دو ...
mohsen70
سوال: پورت فورواردینگ در kerio control
سلام به دوستان itpro عزیز گرامی می خواستم روی کریو پورت فورواردینگ راه اندازی کنم برای دسترسی به سرور داخل شبکه رول رو به این صورت نوشتم: ریموت دسکتاپ میخوام از سرورم داشته باشم که کار نمیکنه! از طریق سایت http:ping.eu/port-chk هم چک کردم میگه پورت بسته است. * بالاترین رول هم قرارش دادم * pppoe روی مودم فعال میباشد. * روی مودم nat انجام ندادم. (البته یکبار تست کردم که nat روی مودم فعا...
jeffar
فیلم آموزشی: دوره آموزشی فایروال فورتی گیت (fortigate) - قسمت چهارم : ایجاد شبکه DMZ و publish کردن سرورها روی شبکه اینترنت
 دوره آموزشی فایروال فورتی گیت (fortigate) - قسمت چهارم : ایجاد شبکه DMZ و publish کردن سرورها روی شبکه اینترنت با قسمت چهارم دوره آموزشی فورتی گیت در خدمت شما عزیزان هستیم و در این قسمت نحوی ایجاد شبکه DMZ و publish کردن سرورها روی شبکه اینترنت را فرا می گیرید. موارد که در این ویدیو فرا خواهید گرفت: * نحوی ایجاد شبکه DMZ * تعریف Virtual IP * معرفی object ها * نحوی نوشتن Policy * پیاده سازی و تست مدرس : جعفر قنبری شوهانی
blackstar
مقاله: تهدیدات بدافزاری (Malware Threats)
تهدیدات بدافزاری (Malware Threats) در این مطلب قصد دارم تحدیدات بدافزاری را در زمینه ی امنیت اطلاعات بر اساس دسته بندی شرح دهم.برای هر کسی که در زمینه ی فناوری اطلاعات و یا امنیت اطلاعات،تحصیل و یا کار میکند یکی از موارد مهم شناخت تحدیدات و تشخیص جنس این تهدید است.تحدیدات امنیتی،و اصطلاحا بدافزار ها به دسته های زیر تقسیم می شوند. * Trojan * Virus * Worm * Adware * Backdoor * Spyware * Botnet * Crypter * Rootkit Trojans...
UNITY
نکته: اهمیت کشیدن و پیدا کردن نقشه شبکه در تست نفوذ
اهمیت کشیدن و پیدا کردن نقشه شبکه در تست نفوذ اینکه شما صرفا بدانید چند سرور یا سویچ یا دستگاه در شبکه وجود دارند برای انجام فرآیند تست نفوذ کافی نیست ، شما به عنوان یک ITPRO در فرآیند تست نفوذ بایستی برای بالا بردن دقت حمله حتما نقشه یا دیاگرام کلی شبکه را تا جای ممکن دقیق بدست آورده و مستند سازی کنید. کشیدن نقشه یا دیاگرام شبکه باعث می شود که شما توپولوژی شبکه را به همراه معماری بکار رفته در شبکه هدف به خوبی شناسایی کنید. از طرفی شما با کشی...
metal75
سوال: امنیت در Centos و سرور های هاستینگ سی پنل
با سلام خدمت تمام استادان عزیز. بنده دو سوال دارم: اولین موضوع این هست: ما دوتا سرور مختلف داریم یکی دایرکت ادمین نصبه و دیگری سی پنل.در سرور دایرکت ادمین وقتی مثل ابزار هایی مانند Sqlmap یا wp scan سایت های سرور رو چک میکنیم ارور 403 میده و یعنی دسترسی بستش و هکر نمیتونه چیزیو چک کنه. ولی داخل سرور سی پنل وقتی با این ابزار ها چک میکنیم سایت هارو تمام اطلاعات دیتابیس رو نشون میده. اول میخوا...
UNITY
ابزار: QualysGurad سردمدار اسکنرهای امنیتی حوزه Cloud و Gartner
QualysGurad سردمدار اسکنرهای امنیتی حوزه Cloud و Gartner یکی دیگر از نرم افزارهای قدرتمند و البته رتبه عالی از نظر مرجع مجله Gartner نرم افزار QualysGuard است که محصول شرکتی به همین نام است. این مجموعه نرم افزاری را می توان تنها محصول اختصاصی اسکن آسیب پذیری ها در قالب سرویس Cloud دانست. این سرویس برای سازمان های کوچک و متوسط و بزرگ قابل استفاده بوده یکی از برترین نرم افزارهای بحث مدیریت آسیب پذیری ها به حساب می آید که بصورت SaaS یا Software As A Servic...
UNITY
ابزار: Nexpose اسکنر آسیب پذیری با امکانات کامل
Nexpose اسکنر آسیب پذیری با امکانات کامل نرم افزار اسکنر آسیب پذیری Nexpose محصولی از شرکت Rapid7 است که یکی از نوادر در دنیای اسکنرهای امنیتی است ، به عنوان یک ITPRO اگر می خواهید یک نرم افزار چرخه کامل اسکن آسیب پذیری ها یا بهتر بگوییم مدیریت آسیب پذیری ها را انجام بدهد Nexpose راهکار شماست ، این ابزار برای شما فرآیند های شناخت شبکه ، تشخیص ، تایید ، طبقه بندی ریسک ، تجزیه و تحلیل تاثیر گذاری ، گزارش گیری و حتی راهکار پیشگیری و مقابله ...
UNITY
ابزار: تجربه Nessus بصورت Open Source با OpenVAS
تجربه Nessus بصورت Open Source با OpenVAS قبلا در ITPRO در خصوص مبحث اسکنرهای امنیتی در خصوص اسکنر بسیار محبوب Nessus صحبت کرده ایم ، اما Nessus از سال 2005 به بعد تجاری شد و وارد عرض بازار تجارت شد ، در این حین پروژه ای به نام OpenVAS شروع به کار کرد که در واقع یک اسکنر آسیب پذیری بود که به نوعی می توان آن را نسخه رایگان Nessus در نظر گرفت ، نسخه open Source که ضمن اینکه با نام OpenVAS شناخته می شود به نام GNessus هم شناخته می شود. جالب ...
UNITY
ابزار: معرفی اسکنر امنیتی NsAuditor Network Security Auditor
معرفی اسکنر امنیتی NsAuditor Network Security Auditor  در ادامه معرفی ابزارهای اسکنر امنیتی به سراغ NsAuditor Network Security Auditor می رویم ، ابزاری کاربردی و ساده برای مدیران شبکه که انواع و اقسام ابزارهای کاربردی شبکه را برای بازرسی و اسکن و حتی مانیتورینگ در خود جای داده است. رابط کاربری این ابزار در عین سادگی دسترسی راحتی را به ابزارهای موجود به شما می دهد ، قابلیت مانیتورینگی که در این ابزار دیده شده است به شما ارتباطات شبکه و process هایی که ...
لبخند
سوال: port va port forwarding
سلام من یه مودم gp 2101 ایرانسل خریدم که سیمکارت خوره و مثلا اینترنت ۱۲۰ مگابیت اراءه میده ! چطوری بفهمم من از چه porti از مودم اینترنت میگیرم . لازمش دارم ممنون میشم اگه راهنماییم کنید
حامد س
سوال: تلگرام
سلام دوستان داخل بخش اداری شرکت و مالی بیشتر فایل ها با تلگرام به خارج شرکت فرستاده میشه. و تلگرام به صورت مکرر در ارسال فایل بازی در میاره و ارسال نمیکنه. بعضا با دانگرید یا ری استارت سیستم اوکی میشه ولی مجددا ای اتفاق میفته. چه رو سیستم هایی که همگی از یک خط استفاده میکنن چه در سیستمی که از خط جدا استفاده میکنه. زمانی که ارسال فایل قطع میشه فایل دانلود میشه و فایل متنی هرگز مشکل نداره
jimbo.boing
سوال: عدم امکان اتصال از رایانه های دیگر به کنترل پنل کریو
با سلام به همه ی اساتید محترم من از کریو کنترل برای مدیریت کاربرانم استفاده میکنم اما الان مشکلی که دارم اینه که وقتی میخوام وارد پنل مدیریتی تحت وب کریو بشم، فقط امکان ورود از سیستم خودم که مستقر در اتاق IT هستش میتونم اینکارو بکنم و اگر بخوام از رایانه ی دگه ای وارد بشم ،وقتی IP سرور کریو رو وارد میکنم بهم access denied میده.برای حل این مشکل باید چکار کنم؟
AMM
سوال: کاربرد SID
با سلام خدمت دوستان گرامی میخواستم بدونم که SID چگونه در هک استفاده میشه(برای مثال:سیستمی مورد نفوذ واقع شد کاربرد SID چیست) ممنونم
jeffar
فیلم آموزشی: دوره آموزشی فایروال فورتی گیت (fortigate) - قسمت سوم : لود بالانسینگ برای خطوط اینترنت - WAN Link Load Balancing
 دوره آموزشی فایروال فورتی گیت (fortigate) - قسمت سوم : لود بالانسینگ برای خطوط اینترنت - WAN Link Load Balancing با قسمت سوم دوره آموزشی فورتی گیت در خدمت شما عزیزان هستیم و در این قسمت نحوی لود بالانسینگ بین لینک های WAN مثل اینترنت را فرا می گیرید. موارد که در این ویدیو فرا خواهید گرفت: * فعال کردن log و کار کردن با آنها * متدهای موجود برای load balancing * نحوی سیاست گذاری برای سرویس های خاص * پیاده سازی و تست مدرس : جعفر قنبری شوهانی
UNITY
ابزار: Shadow Security Scanner اسکنری ویژه بازداری از حملات به شبکه
Shadow Security Scanner اسکنری ویژه بازداری از حملات به شبکه Shadow Security Scanner نیز یکی دیگر از انواع اسکنرهای امنیتی می باشد که بصورت ویژه دارای قابلیت های بازرسی با بیشتر از 500 قالب آماده بازرسی امنیتی می باشد. این نرم افزار شبکه داخلی شما را برای خطاها و آسیب پذیری های امنیتی اسکن کرده و در قالب قوانینی که برایش تعریف می شوند گزارشها را آماده و به اطلاع می رساند. این ابزار در نوع خودش در درجه پیشرفته ها قرار دارد و امکان شناسایی Exploit های حساس ام...
UNITY
ابزار: Core Impact سلطان بزرگ اسکنرهای امنیتی
Core Impact سلطان بزرگ اسکنرهای امنیتی سالهای سال به عنوان یک متخصص امنیت و تست نفوذ یکی از آرزوهای من کار کردن و داشتن لایسنس بدون مشکل فقط یک نرم افزار بود و بس ... Core Impact یک سوپر اسکنر امنیتی است که در دنیا آن را به عنوان گرانترین و با قدرت ترین نرم افزار اسکنر امنیتی می شناسند ، به دنبال کرک و لایسنس تقلبی آن نگردید که به هیچ عنوان پیدا نمی کنید . از Core Impact به عنوان قدرتمندترین ابزار Exploit کردن در دنیا یاد می شود ، این ...
jeffar
فیلم آموزشی: دوره آموزشی فایروال فورتی گیت (fortigate) - قسمت دوم : آشنایی با فایروال فورتی گیت و محیط کاربری آن ، پیکربندی اولیه ، تعریف Policy ، نوشتن Static و ...
 دوره آموزشی فایروال فورتی گیت (fortigate) - قسمت دوم : آشنایی با فایروال فورتی گیت و محیط کاربری آن ، پیکربندی اولیه ، تعریف Policy ، نوشتن Static و ... با قسمت دوم از دوره آموزشی فورتی گیت در خدمت شما itpro هایی عزیز هستیم و در این قسمت کار با فایروال رو شروع می کنیم. در این قسمت مباحث زیر آموزش داده می شود : * آشنایی با فایروال فورتی ، دسته بندی و تفاوت های موجود بین مدل های مختلف * معرفی محیط مورد استفاده برای پیاده سازی سناریوهای دوره * تنظمیات اولیه برای اتصال به دستگاه * معرفی محیط کاربری دستگاه * نحوی تنظیم اینترفیس ها و بررسی گزینه ...
dash_ebi1
سوال: سوال راجع به SIEM
با سلام یک سوال اساسی داشتم اینکه آیا امروزه Siem های معروف دنیا مثل IBM Qradar وsplunk و HP arcsight صرفا نمایشگر وضعیت امنیتی و متمرکز کننده لالگ ها هستند یا با مشاهده لاگ های امنیتی حیاتی برای جلوگیری از نفوذ عکس العمل هم به صورت هوشمند انجام خواهند داد ؟ به عبارتی دیگه ایا siem های امروزه از نوع پسیو هست یا اکتیو ؟ سوال دیگر اینکه ایا siem همانند NOC ساختار کلی شبکه رو به صورت گرافیکی...
UNITY
ابزار: اسکن امنیتی شبکه با Retina Network Security Scanner
اسکن امنیتی شبکه با Retina Network Security Scanner ابزارها و نرم افزارهای اسکنر امنیتی بسیاری در دنیا وجود دارد اما ما در ITPRO ترجیح می دهیم بهترین ها را به شما معرفی کنیم. Retina نام اسکنر امنیت شبکه ای است که ساخته شبکه eEye Digital Security است که امروزه به Beyond Trust تغییر نام داده است. این نرم افزار یک سیستم چند پلتفرمی است برای ارزیابی آسیب پذیری های شبکه و سیستم عامل و ... یکی از نکات جذاب در خصوص Retina این است که علاوه بر آسیب پذیری ها...
sepahbod
سوال: خطای 500 هنگام نصب pagexchanger
باسلام و احترام من می خواهم تمامی پسوند های آدرسهای URL و فایل ها در سیستم کاربر حذف گردد. مثلا کاربر با کلیک بر روی یک دکمه به آدرسی به صورت زیر ارجاع داده می شود ولی کار بر در مرورگر آدرس را به صورت زیر مشاهده نماید برای این منظور نرم افزار PageXchanger 2.0.6 را دانلود و بر روی ویندوز سرور 2008 نصب کردم ولی بعد از آن هنگام باز نمودن صفحه وب با خطای 500 مواجه شدم. آیا تنظیمات خاصی را باید در...
UNITY
ابزار: اسکن آسیب پذیری های شبکه و سیستم عامل با SAINT
اسکن آسیب پذیری های شبکه و سیستم عامل با SAINT ابزار SAINT یکی از ابزارهای جالب و از طرفی قدرتمند تجاری در حوزه تست نفوذ و ارزیابی آسیب پذیری ها می باشد. SAINT در ابتدا Open Source بود و اما امروزه بصورت تجاری صرف ارائه می شود. SAINT در واقع یک ابزار شبکه ای یکپارچه شده با ابزارهای امنیتی است که این قابلیت را به یک ITPRO می دهد که بتواند آسیب پذیری های امنیتی موجود در تجهیزات شبکه ، سیستم عامل ها ، Application های دسکتاپ ، Application های تحت ...
mom_mohammad
سوال: استفاده از WAF در شبکه
با سلام و خسته نباشید دوستان تو یک شبکه آیا میشه هم از UTM و WAF بصورت همزمان استفاده کرد و اگه میشه کدوم اول تو لبه Edge قرار میگیره؟
UNITY
ابزار: GFI Languard اسکنر امنیتی و مشاور امنیت مجازی شماست
GFI Languard اسکنر امنیتی و مشاور امنیت مجازی شماست در بحث معرفی ابزارهای امنیتی و اسکنرهای امنیتی بعد از Nessus ابزار GFI Languard را می توان به عنوان یکی از بهترین ها در این حوزه معرفی کرد ، این ابزار در واقع یک مشاور امنیت مجازی برای یک ITPRO است .این ابزار به شما پیشنهادهای در خصوص Patch های امنیتی که باید بر روی سرورها نصب شوند می دهد ، ضمن این فرآیند ارزیابی آسیب پذیری ها و بازرسی های امنیتی سرویس های شبکه را نیز انجام می دهد. ما بارها شده اس...
UNITY
ابزار: شناسایی و ارزیابی آسیب پذیری های امنیتی با Nessus
شناسایی و ارزیابی آسیب پذیری های امنیتی با Nessus اگر در حوزه امنیت شبکه یا سیستم عامل فعالیت می کنید بدون شک نام Nessus را شنیده اید ، نرم افزاری که آسیب پذیری های شبکه و سیستم عامل های شما را شناسایی و به شما گزارشو در صورت نیاز حتی امکان نفوذ را نیز به شما می دهد. Nessus یک ابزار Open Source امنیتی است که برای اسکن آسیب پذیری های شناخته شده استفاده می شوند و می تواند به شما در راستای برقراری امنیت و کاهش تهدیدات شبکه بسیار کمک کند. جالب اینجاس...
UNITY
نکته: اسکن کردن آسیب پذیری ها یا Vulnerability Scanning چیست ؟
اسکن کردن آسیب پذیری ها یا Vulnerability Scanning چیست ؟ به عنوان یک ITPRO حتما می دانید که چه در شبکه و چه در سیستم عامل و حتی نرم افزارها آسیب پذیری های امنیتی وجود دارند که شناسایی شده و برای هرکدام شرکت سازنده بسته های بروز رسانی و برطرف کردن مشکل ارائه می دهد. حالا اگر کسی این آسیب پذیری ها را از بین نبرده باشد یا از وجود آنها خبر نداشته باشد یک تهدید بزرگ محسوب می شود. فرآیند پیدا کردن نقاط آسیب پذیر در شبکه و سیستم عامل در جهت سوء استفاده هکرها ر...
A78
سوال: زبان برنامه نویسی نرم افزار های امنیتی
سلام دوستان بنظر شما برای ساخت نرم افزارهای امنیتی چه زبانی مناسب تره راجب این سوال کلی گشتم اما پاسخ کاملی پیدا نکردم ممنون میشم راهنمایی کنید
UNITY
ابزار: جداسازی تکنولوژی وب سایت از محتوا برای امنیت با PageXchanger
جداسازی تکنولوژی وب سایت از محتوا برای امنیت با PageXchanger یکی از جالبترین ابزارهایی که برای امنیت و جلوگیری از انتشار تکنولوژی ها و اطلاعات حساس وب سایت به کار می رود تکنیکی به نام Content Negotiation است که این امکان را می دهد که شما محتوا را از تکنولوژی زیرساختی وب سایت جدا کنید ، برای مثال تمامی پسوند های آدرسهای URL و فایل ها در این تکنیک در هنگام ارسال به سمت کاربر حذف می شوند و باعث امنیت بالاتر تصاویر و حتی زبان وب سایت می شوند ، جالبتر اینکه با...
UNITY
نکته: جلوگیری از نمایش پسوند php در آدرسهای URL
جلوگیری از نمایش پسوند php در آدرسهای URL خوب همانطور که به عنوان یک ITPRO می دانید دانستن تکنولوژی برنامه نویسی وب سایت می تواند برای یک هکر برای شناسایی بهتر اهداف بسیار مفید باشد که این فرآیند به عنوان Banner Grabbing هم شناخته می شوند. یکی از تکنیک های جلوگیری از شناسایی نوع برنامه نویسی وب سایت جلوگیری از نمایش پسوندها است ، در این آموزش می خواهیم به شما بگوییم که در وب سرورهای لینوکسی و برنامه نویسی PHP می توانید با اعمال یک تغییر ک...
UNITY
ابزار: جلوگیری از شناسایی تکنولوژی های بکار رفته در وب سرور با ServerMask
جلوگیری از شناسایی تکنولوژی های بکار رفته در وب سرور با ServerMask همانطور که می دانید هکرها برای اینکه بتوانند حملات موفقیت آمیزی به وب سرور شما داشته باشند باید اطلاعات دقیقی در خصوص نوع سیستم عامل ، نوع وب سرور و تکنولوژی های بکار رفته در وب سایت شما داشته باشند که با استفاده از تکنیکی به نام Banner Grabbing امکانپذیر است. در مقابل شما می توانید با استفاده از ابزاری به نام Server Mask از افشای این اطلاعات جلوگیری کنید. در واقع ServerMask یک مخفی ساز برای وب ...
UNITY
نکته: استفاده از Telnet برای شناسایی نوع وب سرور و تکنولوژی برنامه نویسی وب سایت
استفاده از Telnet برای شناسایی نوع وب سرور و تکنولوژی برنامه نویسی وب سایت یکی از روشهای Banner Grabbing استفاده از ابزار بسیار ساده Telnet است ، شما با استفاده از این ابزار ساده می توانید نوع وب سرور و حتی تکنولوژی برنامه نویسی مورد استفاده در وب سایت را شناسایی کنید ، برای اینکار اگر از سیستم عامل ویندوز استفاده می کنید حتما ابتدا Telnet Client را نصب کنید. دستور Telnet با استفاده از فیلد Server موجود در HTTP Header Response یا پاسخی که وب سرور در جواب درخواست شما ارس...
n-javan
سوال: تبدیل پسوند تمامی فایل ها به MAKB
سلام امروز تمامی فایل های سرور 2012 پسوند MAKB شده و حتی برنامه SQL هم مشکل پیدا کرده، کسی می دونه این ویروس هست یا باج افزار ؟ هیچ پیغامی ندارم برای اخاذی ولی سیستم درست کار نمیکنه . ممنون میشم اگه چیزی در این خصوص میدونید سریع راهنمایی کنید.
UNITY
ابزار: ID Serve ابزاری برای شناسایی تکنولوژی های یک وب سایت
ID Serve ابزاری برای شناسایی تکنولوژی های یک وب سایت یکی از تکنیک های شناسایی سیستم عامل و تکنولوژی های بکار رفته در سرورهای اینترنتی تکنیکی به نام Banner Grabbing است که قبلا در ITPRO بصورت مفصل بحث شده است. یکی از ابزارهای رایگان و بسیار ساده و بسیار کم حجم برای این تکنیک ابزاری به نام ID Serve که براحتی قابلیت شناسایی سیستم عامل و وب سرور و نوع زبان برنامه نویسی وب سایت را به شما می دهد ، جالب است بدانید که این ابزار برای پروتکل های FTP نیز کار...
areababak
سوال: بد افزار
سلام.وقتتون به خیر.یه سوال داشتم از خدممتون،برای بررسی روش های تشخیص بد افزارها منبع یا سورسی سراغ دارید(کتاب،سایت،مقاله،جزوه و...)؟
sina1970
سوال: پیاده سازی پروتکل
سلام و عرض ادب. من در حال تحصیل در رشته ی امنیت اطلاعات و مقطع کارشناسی هستم. برای پایان نامه خودم در حال ارائه یک پروتکل امنیتی هستم. و نیاز به شبیه سازی داره کار. خواستم بپرسم چه نرم افزارهایی برای این کار موجوده و بهترین گزینه کدوم هستش؟ که هم از نظر امنیت پروتکل و زمان اجرا و سایر مواردی که میتونه مهم باشه یک خروجی بده.