Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
A.H
سوال: قفل گذاری روی اطلاعات
سلام دوستان میشه نرم افزار معرفی کنید که بشه درایو ها رو قفل کرد به طوری که حتی با نصب وینذوز مجدد هم کار کنه و حتی موقعه ریمو شدن پسوورد بخواد تا هرکسی نتونه پاکش کنه و با هر ویندوزی سازگاری داشته باشه سپاس
UNITY
نکته: Replay Attack یا Playback Attack چیست ؟
Replay Attack یا Playback Attack چیست ؟ بسیاری از افراد تصور می کنند که حملات Replay همانند حملات MITM هستند اما در واقع کمی تفاوت در این میان وجود دارد. قبلا در خصوص حملات MITM بصورت خلاصه و مفید در ITPRO توضیح داده ایم . در حملات MITM مهاجم در میان مسیر تغییرات را اعمال می کند و یا اینکه شنود می کند اما در حملات Replay یا Playback قضیه به گونه ای دیگر است . در حملات Replay نیز مهاجم خودش را در مسیر ارتباطی مبدا و مقصد قرار می دهد و ا...
UNITY
نکته: حمله MITM یا Man In The Middle چیست ؟
حمله MITM یا Man In The Middle چیست ؟ قبل از اینکه به سراغ تعریف این نوع حمله برویم بد نیست بدانید که یگ گروه تبهکار سایبری در سال 2015 در بلژیک توانستند با استفاده از این نوع حمله بیش از 6 میلیون یورو از یکی از شرکت های بزرگ اروپایی به سرقت ببرند و این با نفوذ کردن به شبکه داخلی و ایجاد این نوع حمله انجام شده بود. حمله MITM یا مرد میانی همانطور که از نامش هم پیداست یعنی وارد شدن یک عنصر خارجی به میان یک ارتباط شبکه ای بین دو سیستم ! ...
haddad
سوال: انتخاب مسیر شغلی
با سلام از استاد من به برنامه نویسی علاقه دارم وامنیت اطلاعات و دوست دارم متخصص بشم وکار ازاد داشته باشم ایا با امنیت اطلاعات میتونم کار ازاد داشته باشم ودوم بهترین روش برای اموزش این علم چه جوریه در ضمن من به دورهای انلاین علاقه دارم وایا لازم است مدارک مربوطه از آموزشگاها گرفت یا خیر وروش کسب درامد از این علم چه جوریه؟ متشکرم از پاسختون
UNITY
نکته: Active Sniffing یا شنود شبکه فعال چیست ؟
Active Sniffing یا شنود شبکه فعال چیست ؟ همانطور که قبلا اشاره کردیم Sniff کردن شبکه به معنی شنود کردن ترافیکی است که در شبکه رد و بدل می شود. در مطلب قبلی در ITPRO در خصوص مکانیزم Pasive Sniffing صحبت کردیم و معایب این روش را اشاره کردیم که عملی نبودن در شبکه های دارای سویچ و همچنین کند بودن در شبکه های وایرلس است. اما مزیت بزرگ Passive Sniffing ناشناس ماندن مهاجم است. امروز می خواهیم در خصوص Active Sniffing صحبت کنیم. زمانیکه صحبت از ی...
UNITY
نکته: Passive Sniffing یا شنود شبکه غیرفعال چیست ؟
Passive Sniffing یا شنود شبکه غیرفعال  چیست ؟ یکی از روش های بدست آوردن اطلاعات از جمله پسوردها و اطلاعات احراز هویتی در شبکه شنود کردن یا Sniff کردن شبکه است . البته واژه Sniff به معنی بوکشیدن هم هست و در واقع کاری که سگ ها برای پیدا کردن مواد مخدر انجام می دهند هم Sniff کردن گفته می شود. در شبکه Sniff کردن کار ساده ای نیست. ابزارهای زیادی برای Sniff کردن شبکه وجود دارند که ما آنها را به عنوان Packet Sniffer می شناسیم اما اینگونه ابزارها به ...
alireza_s
سوال: نصب فایروال کومودو در کنار NOD 32
باسلام. میخواستم بدونم ایا اگر فایروال کومودو را در کنار نود 32 ورژن 10 نصب کنم مشکلی یا تداخلی برای سیستم پیش میاد؟یا سیستم هنگ میکنه؟(ویندوزم 10 هست) با تشکر...
mehr3638
سوال: رمزنگاری AES RSA
چرا در اینترنت اشیا تعداد دور در رمزنگاری AES RSA پشتیبانی نمیشود و در محاسبات ابری سرعت پشتیبانی نمی شود.
UNITY
مقاله: معرفی انواع حملات به پسوردها در هک قانونمند
معرفی انواع حملات به پسوردها در هک قانونمند کرک کردن پسوردها همانطور که قبلا هم در ITPRO اشاره کردیم یکی از دشوارترین روش های پیدا کردن پسورد سیستم ها و ورود به آنها است. پسورد کرکینگ برای پیدا کردن پسوردهای فراموش شده کاربران نیز مورد استفاده قرار می گیرد اما اگر بصورت غیرمجاز استفاد شود می تواند دسترسی های غیرمجاز بسیار خطرناکی را در سطح شبکه و سیستم های شما ایجاد کند. حملات هکری که بر روی پسوردهای شما انجام می شوند بر اساس روشی که هکر بر...
Arash1360
سوال: در خصوص بک آپ گرفتم و عدم توانایی در ریستوری کردم فایل ها لطفا کمک کنید
بنده با یک نرم افزار بک آپ گیری که یادم نیست فایل های بازی ها پلی استین 3 را بک آپ گرفتم بعد از بک آپ فایل ها بدین شکل درآمده ( disk-s00001.vmdk) حالا با هر نرم افزاری میخواهم ریستوری کنم که برگرده به حالت اولش ولی هیچ نتیجه نگرفتم . لطفا راهنمایی کنید ممنونم
Dr. Infinity
فیلم آموزشی: دوره آموزشی استراتژی های دفاع در عمق یا Defense In Depth Strategies قسمت اول : معرفی
دوره آموزشی استراتژی های دفاع در عمق یا Defense In Depth Strategies قسمت اول : معرفی استراتژی های دفاع در عمق در معماری شبکه (Defense In Depth): طی این دوره آموزشی به شما نشان خواهیم داد که داشتن نرم افزار ها و سخت افزار های امنیتی در شبکه به تنهایی نمی تواند تضمین کننده امنیت شبکه و زیر ساخت شما باشد. برای داشتن یک شبکه امن ابتدای کار شما باید یک طراحی مناسب در شبکه خود داشته باشید. طراحی که نیاز به حداقل تلاش برای توسعه و یافتن تهدیدات امنیتی را داشته باشد، و کار هکر برای نفوذ ب...
UNITY
نکته: تکنیک های مورد استفاده در Password Cracking قسمت دوم
تکنیک های مورد استفاده در Password Cracking قسمت دوم تکنیک سوم در Password Cracking : حملات ترکیبی یا Hybrid Attacks -- حملات ترکیبی یا Hybrid ای چیز پیچیده ای نیستند. اگر فرض کنید که حملات Dictionary را بر روی پسوردها انجام داده ایم ، حملات ترکیبی تنها اضافه کردن یک سری پارامترهای اختصاصی به این نوع حمله محسوب می شوند. شما در این خصوص شک نکنید که خیلی از مردم برای پسوردهای خودشان از پسوردهای معمول استفاده می کنند و تنها چند کلمه ، حرف یا عدد به ...
UNITY
مقاله: تکنیک های مورد استفاده در Password Cracking قسمت اول
تکنیک های مورد استفاده در Password Cracking قسمت اول خوب قبلا در ITPRO در خصوص حمله Password Cracking بصورت مفصل صحبت کرده ایم و امروز نوبت به این می رسد که در خصوص تکنیک ها یا روش هایی که ما می توانیم Password ها را کرک کنیم صحبت کنیم. در واقع پسورد کرکینگ فرآیند پیدا کردن پسوردهای واقعی است که در قالبی رمز نگاری شده قرار گرفته اند. این نوع حمله هکری مرسوم ترین و یکی از قدیمی ترین روش های دسترسی پیدا کردن به یک سیستم یا شبکه است. از قدیم تا به حال ...
shayan1994
بحث: Fraud analysis
سلام و خسته نباشید دوستان کسی مطلبی راجب Fraud analysis داره؟! ممنون میشم
Dr. Infinity
آموزش: پنهان نگاری یا Stenography چیست؟
پنهان نگاری یا Stenography چیست؟ طبق تعاریف معمول، Steganography مخفی سازی داده درون داده ای دیگر است. Steganography یک تکنیک رمزنگاری است که می توان آن را به همراه سایر تکنیک های رمزنگاری معمول، جهت ایجاد امنیت بیشتر مورد استفاده قرار داد. در واقع Steganography قدمی فراتر از رمزنگاری معمولی است، بدین صورت که شما با مخفی کردن داده رمز شده درون یک فایل (مانند ویدیو، صدا، تصویر و یا متن)، امکان شکسته شدن و لو رفتن داده رمزنگاری ش...
mahdimmm
سوال: msfconsole-Metasploit
سلام دوستان من میخواهم تست نفوذ انجام بدهم ظبق آموزش itpro پیش رفتم با این خطا مواجه شدم ای پی کالی را ای پی سیستم خودم که ویندوز آن 10 است 192.168.1.2 گذاشتم ای پی سیستم مقصد را 192.168.1.3 گذاشتم ممنون می شوم راهنمایی کنید مشکل از کجاست
Dr. Infinity
نکته: بدافزارهای بدون فایل یا FileLess Malware
بدافزارهای بدون فایل یا FileLess Malware شاید باج افزار ها در صدر اخبار سال 2017 قرار داشته باشند، ولی نوع دیگری از بدافزار ها وجود دارند که در ماه های گذشته بسیار توسعه یافته اند، بدافزار های بدون فایل!!!!! فریبنده و آب زیر کاه!!!! این تعریفی هست که می توان از بدافزار های بدون فایل داشت. که اخیرا بین هکر ها به شهرت و اقبال زیادی دست پیدا کرده اند. هنوز هم می توان سازمان هایی را یافت که از روش های قدیمی و مرسوم مانند آنتی ویروس استفاده م...
Dr. Infinity
نکته: APT یا Advanced Persistent Threat چیست ؟
APT یا Advanced Persistent Threat چیست ؟ APT به حملات تحت شبکه اطلاق می شود که یک شخص احراز هویت نشده می تواند برای مدت زمان زیادی به صورت ناشناس به شبکه دسترسی پیدا کند. هدف یک حمله APT سرقت اطلاعات است، نه صرفا ضربه زدن به سازمان و یا انجام اعمال خراب کارانه. به همین منظور اغلب هدف این گونه حملات معمولا سازمانی های است که اطلاعات مفیدی در اختیار دارند مانند سازمان دفاع، صنایع تولیدی و مالی.در یک حمله معمولی، حمله کننده تلاش می کند تا ب...
majid200
سوال: آیا vlan بندی شبکه و بستن پورتها میتواند از انتشار ویروس در شبکه جلوگیری کند ؟؟
با سلام . آیا vlan بندی شبکه و بستن پورتها میتواند از انتشار ویروس در شبکه جلوگیری کند ؟ مثلا یک سرور در vlan 20 داریم و تمام کلاینت های vlan 30 بعد از عبور از فایروال به سرور وصل میشوند . در این حالت ما تمام پورتها غیر از پورت ریموت دسکتاپ RDS رو از سمت کلاینت ها به سمت سرور بلاک میکنیم . در این صورت آیا این کار تاثیری در انتقال ویروس یا سرعت انتشار ویروس (یا کرم یا باج افزار و ... ) دارد ؟؟؟
yek_mosafer2000
آموزش: تغییر پسورد کنسول مدیریت کسپرسکی 10 ( Consol Kaspersky Security 10 )
تغییر پسورد کنسول مدیریت کسپرسکی 10 ( Consol Kaspersky Security 10 ) - تغییر پسورد کنسول مدیریت کسپرسکی 10 چنانچه تنظیمات پسورد بر روی کنسول مدیریت کسپرسکی ( KSC ) به صورت یک نام کاربری تحت دامین تعریف شده ( Domain Name / User ) ، اگر شما به عنوان مدیر شبکه قصد داشته باشید تا نام کاربری و پسورد را تغییر دهید ، امکان دسترسی به کنسول را تا زمانی که این تغییرات را برای کسپرسکی 10 تعریف نکرده باشید نخواهید داشت ، برای این منظور کسپرسکی برنامه ای را به نام klsrvswch...
m.sa2016
سوال: تحلیل نتیجه اسکن یک فایل از طریق سایت virustotal.com
سلام. وقت بخیر. همانطور که در عکس بالا مشاهده می کنید فایل مربوط به پلاگین فرم ساز وردپرسی gravity forms را از سایت github.com دانلود کردم (نسخه اصلی پولی است) و قبل از نصب در سایت virustotal.com آپلود کردم و ویروس های زیر را شناسایی کرد: :Bkav VEX9315.Webshell :Jiangmin TrojanDownloader.JS.bchw :Rising Trojan.Locky/Pack!1.A4B0 (CLASSIC) :TrendMicro-HouseCall Suspicious_GEN.F47V...
UNITY
نکته: منظور از Password Complexity یا پیچیدگی پسورد چیست ؟ ( به همراه معرفی چالش های معروف انتخاب پسورد )
منظور از Password Complexity یا پیچیدگی پسورد چیست ؟ ( به همراه معرفی چالش های معروف انتخاب پسورد ) پیچیدگی یا Complexity در خصوص رمزهای عبور همان چیزی است که ما میگیم گفتیم شما هم بگید گفته ، ما میگیم عمل می کنیم شما هم بگید عمل می کنید خوبیت نداره !! خارج از بحث شوخی که می دانیم 99 درصد مردم هیچوقت پسوردهای دارای پیچیدگی استفاده نمی کنند ، پیچیدگی پسوردها یکی از اساسی ترین نقش ها در بالا بردن امنیت شما در برابر حملات هکری را ایفا می کند. این قسمت از ماجرا معمولا درجه اهمیت بالایی دارد اما کسی ...
UNITY
آموزش: منظور از Password Cracking چیست ؟
منظور از Password Cracking چیست ؟ Password به معنی رمزعبور و Crack به معنی شکستن است و بصورت کلی در حوزه امنیت اطلاعات به فرآیند بازیابی پسوردها از حالت رمزنگاری شده به حالت غیررمزنگاری شده و در اصطلاح Cleartext گفته می شود. در اکثر سیستم هایی که برای دسترسی از پسورد استفاده می کنند پسوردها بصورت ذاتی در محیط خام یا Cleartext نگهداری نمی شود ودر قالبی رمزنگاری شده نگهداری می شوند ، اینکه با استفاده از تکنیک های رمزگشایی مختلف شما ...
UNITY
مقاله: Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت دوم
Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت دوم 4-انجام Port Scan بر روی اهداف -- هرچند که فرآیند Port Scan در قسمت قبلی هم قابل استفاده است اما یک مکانیزم زمانبر است و ترجیح داده می شود که ابتدا سیستم های روشن در شبکه شناسایی شود و سپس به سراغ اسکن کردن آنها می رویم. شما با Port Scan کردن سیستم های هدف می توانید سرویس ها و پورت هایی که بلااستفاده هستند بر روی سیستم هدف را شناسایی کنید و در مراحل پایایی تست نفوذ آنها را مسدود کنید. همانطور ک...
UNITY
مقاله: Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت اول
Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت اول شاید دوستانی که در حوزه تست نفوذ فعالیت کرده باشند همین الان بگویند که Enumeration تنها بخشی از تست نفوذ است و نه خود آن و کاملا حق با این دوستان است اما توجه کنیم که همانطور که قبلا هم در ITPRO عنوان کردیم بدست آوردن اطلاعات از هدف اصلی حمله هکری بزرگترین و سخت ترین و البته زمانبرترین قسمت فرآیند هک است. هر چقدر ما اطلاعات بیشتری از هدف حمله داشته باشیم سریعتر و هدفمندتر می توانیم حمله را انجام ب...
UNITY
نکته: روشهای مقابله با SMB Enumeration
روشهای مقابله با SMB Enumeration قبلا در مورد نحوه انجام SMB Enumeration بصورت مفصل در ITPRO صحبت کرده ایم و الان می خواهیم در خصوص نحوه جلوگیری از SMB Enumeration توضیح بدهیم. سرویس SMB سرویسی است که بصورت ذاتی از نظر امنیتی بسیار می تواند خطرناک باشد هرچند که ماهیت برخی از سرویس های حیاتی شبکه نیز بر عهده این سرویس می باشد. اکثر سرویس هایی که در شبکه وابسته به ماهیت اشتراک گذاری هستند اعم از اشتراک گذاری فایل و پرینتر از این سر...
UNITY
نکته: روشهای مقابله با LDAP Enumeration
روشهای مقابله با LDAP Enumeration قبلا در مورد LDAP Enumeration در ITPRO بصورت مفصل صحبت کرده ایم و نوبت به راهکارهای مقابله با این نقطه ضعف است. دقت کنید که جلوگیری از LDAP Enumeration اصلا به سادگی جلوگیری از Enumeration در سایر سرویس ها نیست به دلیل اینکه اگر به درستی این سرویس کار نکند کل فعالیت شبکه داخلی شما که بعضا مبتنی بر Active Directory است دچار اختلال می شود. در واقع بهترین راهکار جلوگیری از LDAP Enumeration بدون اینکه...
UNITY
نکته: روشهای مقابله با SMTP Enumeration
روشهای مقابله با SMTP Enumeration قبلا در مورد SMTP Enumeration در ITPRO بصورت مفصل صحبت کرده ایم و امروز نوبت به روش های جلوگیری از این حملات و امن کردن سرویس SMTP می رسد. امن کردن سرویس SMTP به نسبت سایر سرویس ها تقریبا ساده تر است در وهله اول بررسی کنید که اصلا شما نیاز به سرویس SMTP دارید یا خیر ؟ در بسیاری از موارد شما می توانید پروتکل IMAP را جایگزین این سرویس کرده و بصورت آنلاین همه کارهایتان را انجام بدهید اما اگر مجبور به...
UNITY
نکته: روشهای مقابله با DNS Enumeration
روشهای مقابله با DNS Enumeration قبلا در مورد DNS Enumeration در ITPRO بصورت مفصل صحبت کرده ایم و نوبتی هم باشد نوبت به ارائه راهکارها برای امنیت بیشتر این سرویس در مقابل حملات DNS Enumeration است . در اولین گام سعی کنید تا زمانیکه به این سرویس مسلط نشده اید و دقیقا مکانیزم کاری آن را درک نکرده اید سرویس DNS عمومی راه اندازی نکنید. این یک پیشنهاد دوستانه از طرف خودم بود اما بصورت کلی زمانیکه DNS سرور در سیستم عامل های مختلف را نص...
UNITY
نکته: روشهای مقابله با SNMP Enumeration
روشهای مقابله با SNMP Enumeration قبلا در ITPRO در خصوص SNMP Enumeration صحبت کرده ایم به عنوان یک آسیب پذیری برای بدست آوردن اطلاعات توسط هکرها و امروز می خواهیم در خصوص روشهای مقابله با آن صحبت کنیم . دقت کنید که ساده ترین و موثرترین اقدام در خصوص آسیب پذیری های یک سرویس این است که اگر این سرویس مورد نیاز نیست ! پس آن را غیرفعال کنید ! یعنی چیزی که وجود نداشته باشد آسیب پذیری هم نخواهد داشت بنابراین شما باید سرویس یا Agent ای که...
fa.dashti
نکته: تفاوت Cisco ASA with FirePower Series و Cisco Threat Defense در چیست ؟
تفاوت   Cisco ASA with FirePower Series و Cisco Threat Defense در چیست ؟ شاید در نگاه اول و در بررسی مستندات سیسکو تفاوت بین این دو محصول شرکت سیسکو داراي جواب کمی گنگ باشد. برای پاسخ به این سوال باید گفت: 1. هر دو محصول فایروال های نسل جدید شرکت سیسکو هستند که از ASA در لایه فایروال و از Sourcefire ( شرکتی که توسط سیسکو خریداری شد) تشکیل شده اند. 2. تفاوت این دو محصول در این است که در سری with Firepower، ماژول IPS سنتی سیسکو با سیستم عامل IPS شرکت sourcefire جا...
gvm
سوال: بهترین نرم افزار مانیتوریگ فایل؟
بهترین نرم افزار مانیتوریگ فایلهایی به اشتراک گذاشته شده توسط پروتکل smb و یاftp راهنمایی فرمایید؟
امیرحسین کریم پور
سوال: پینگ نداشتن دو کلاینت در کریو کنترل
سلام دوستان من دو تا کلاینت دارم که از کریو کنترل تنظیمات DHCP شون رو میگیرن و هر دو کلاینت در شبکه های جداگانه قرار دارن. مشکل اینه که کامپیوتر اول کامپیوتر دوم رو پینگ میکنه ولی کامپیوتر دوم کامپیوتر اول رو نه. Default Route هم برای هر دو کلاینت نوشتم .
امیرحسین کریم پور
سوال: وصل نشدن کریو کنترل به اینترنت
سلام دوستان من مودم رو روی PPPoE گذاشتم و تنظیمات IP پابلیک رو به اینترفیس Internet کریو به صورت دستی تعریف کردم اما نمیتونم از کریو به اینترنت دسترسی داشته باشم. ضمن اینکه کارت شبکه Internet کریو همون کارت شبکه داخلی سیستم هست و از مودم IP دریافت میکنه.
Hutteco
سوال: کریو کنترل
سلام آیا میتوان از کریو کنترل برای شبکه ورک گروپ استفاده کرد؟
fa.dashti
مقاله: سیستم جلوگیری از نفوذ Intrusion Prevention System فورتی گیت
سیستم جلوگیری از نفوذ Intrusion Prevention System فورتی گیت سیستم IPS فورتی گیت می تواند ترافیکی که سعی در استفاده از آسیب پذیری ها دارد را شناسایی کند،همچنین IPS ممکن است هنگام ارتباط سیستم های آلوده با سرور برای دریافت دستورالعمل شناسایی را انجام دهد. اقدامات لازم جهت به کار گرفتن IPS • فعال کردن IPS scanning در لبه شبکه برای تمام سرویس ها • استفاده از FortiClient endpoint scanning برای محافظت در مقابل تهدیداتی که به شبکه شما وارد می شوند. ...
UNITY
ابزار: Fierce ابزاری برای Brute Force کردن DNS سرور
Fierce ابزاری برای Brute Force کردن DNS سرور یکی از ابزارهای بسیار دوست داشتنی و البته مورد علاقه من در بحث Enumeration و Fingerprinting سرویس DNS ابزاری به نام Fierce است که یک اسکریپ پایتون است که قابلیت Brute Force کردن آدرس های دومین و پیدا کردن رکوردهای مربوط به یک DNS سرور را بر عهده دارد ، یکی از چیزهایی که برای من خیلی در خصوص این ابزار جالب است این است که اصلا اهمیتی ندارد که شما قابلیت Zone Transfer را بر روی سرور فعال کرده باشید ی...
UNITY
نکته: DNS Enumeration چیست ؟
DNS Enumeration چیست ؟ در ادامه مباحث مربوط به Enumeration نوبت به سرویس مورد علاقه من برای Enumeration یعنی DNS می رسد. DNS یکی از حساس ترین و با اهمیت ترین سرویس های شبکه می باشد که اطلاعاتی که در Enumeration می تواند در اختیار مهاجم قرار بدهد به شدت در فرآیند هک می تواند موثر و مفید باشد. فرآیند DNS Enumeration در واقع یعنی فرآیند شناسایی DNS سرورهای یک مجموعه و رکوردهایی که در آن وجود دارند. یک شرکت و یا سازمان ممکن...
UNITY
ابزار: NetScanTools Pro مجموعه ابزارهای یکپارچه رفع اشکال و اسکن شبکه
NetScanTools Pro مجموعه ابزارهای یکپارچه رفع اشکال و اسکن شبکه NetScanTools Pro در واقع فقط یک ابزار نیست و مجموعه ای از ابزارهای مربوط به جمع آوری اطلاعات شبکه و رفع اشکال شبکه است که بصورت یکپارچه در یک محیط برای متخصصین شبکه قرار گرفته است. این مجموعه ابزار از آدرس های IP نسخه 4 و 6 پشتیبانی می کند و انواع و اقسام ابزارهایی که ما بصورت تک تک و جداگانه در قالب دستورات و ... استفاده می کردیم اعم از ابزارهای مربوط به اطلاعات hostname و domainname و آدرس های ا...
AMM
نکته: Whoami در Cmd
Whoami در Cmd با سلام خدمت دوستان و مهندسین گرامی امروز در این نکته میخواییم به آموزش دستور WHOAMI بپردازیم مختصری در مورد دستور: نمایش گروها و SID و مجوز ها و domain ها و گروه های کاری مربوط کاربر loginشده مثال: موفق باشید
UNITY
نکته: SMTP Enumeration چیست ؟
SMTP Enumeration چیست ؟ در ادامه مباحث مربوط به Enumeration در هک قانونمند به مبحث SMTP Enumeration می رسیم. قطعا می دانید که سرویس SMTP کاربرد ارسال ایمیل را بر عهده دارد و اگر این سرویس به درستی پیکربندی نشده باشد به دستوراتی که از طریق خط فرمان یا نرم افزارهای مربوطه ارسال می شوند پاسخ هایی می دهد که می تواند در فرآیند Enumeration مورد استفاده قرار بگیرند. EMTP Enumeration به شما اجازه می دهد که کاربران معتبر بر روی S...
fax_modem
سوال: محدود مک آدرس در pfsense
با سلام داخل شبکه شرکت من pfsense نصب کردم و کلاینت ها برای دسترسی به خارج از شبکه (اینترنت) باید توسط pfsense احراز هویت شوند. در بیرون از شبکه حدود 15 تا تبلت دارم که اینها باید روزانه به سروری که داخل شبکه هستش دسترسی داشته باشند با نرم افزار مخصوصی که روی تبلت ها نصب هستش و از طریق پورت 1002 و 1004 و 21 یکسری فایل را انتقال بدن و خود سرور هم هر 10 دقیقه اطلاعات بروز شده را برای این تبلت ها ...
UNITY
نکته: دستورات مربوط به NTP Enumeration
دستورات مربوط به NTP Enumeration قبلا در خصوص NTP Enumeration در ITPRO صحبت کرده ایم اما امروز می خواهیم در خصوص دستوراتی که می توانند این فرآیند را برای ما انجام بدهند صحبت کنیم. مجموعه ای از ابزارهای لینوکسی خط فرمانی به نام NTP Suite وجود دارد که می توانند فرآیند NTP Enumeration را به سادگی برای ما انجام بدهند. NTP Suite برای Query گرفتن از NTP سرورها برای دریافت اطلاعات برای Enumeration استفاده می شود. این مجموعه ابزارها شامل...
UNITY
نکته: NTP Enumeration چیست ؟
NTP Enumeration چیست ؟ خوب در ادامه مطالب مربوط به حوزه هک قانونمند و به صورت ویژه بحث Enumeration به قسمت NTP Enumeration می رسیم. قبل از اینکه در خصوص Enumeration از این سرویس بپردازیم بایستی دقیقا متوجه باشیم که این سرویس چیست و چه کاری انجام می دهد. NTP مخفف کلمه های Network Time Protocol می باشد و سرویسی است که مسئولیت اعلام زمان دقیق برای سیستم ها را بر عهده دارد ، برخی از سرویس های شبکه برای احراز هویت و بسیاری ا...
mrmehdizadeh
سوال: مشکل voip با کریو کنترل
با سلام و سپاس بنده 2 شعبه دارم یکی تهران(192.168.10.024) و دیگری در مشهد(192.168.20.024).که تو هر شعبه یه کریو کنترل دارم.دو شعبه را از طریق Tunnel به هم لینک کردم بطوری که هر دو طرف رنج ip های private همدیگرو میبینن و پینگ میکنن. هدف از این کار انتقال ترافیک VoIP است.VoIP server یا sip server ما Issabel و در تهران می باشد.ip phone های مشهد با ip private سرور بدون هیچ مشکلی رجیستر می شوند.ولی و...
امیرحسین کریم پور
سوال: عدم ورود به صفحه Statistics در کامپیوتر جوین شده به دامین در کریو کنترل
سلام دوستان زمانیکه آدرس ورود به صفحه Statistics رو در مرورگر وارد میکنم به آدرس لاگین به کریو ریدایرکت میشم و صفحه زیر نشون داده میشه
yek_mosafer2000
آموزش: نحوه مسدود کردن برنامه سایفون با کسپرسکی سرور 10
نحوه مسدود کردن برنامه سایفون با کسپرسکی سرور 10 با سلام و خسته نباشید ... یکی از کاربران از بنده خواسته بودن آموزش بستن برنامه سایفون ( ف ی ل ت ر شکن ) را با کسپرسکی سرور 10 آموزش بدم ، تصمیم گرفتم این آموزش را در داخل سایت قرار بدم تا کاربران کسپرسکی سرور 10 هم استفاده کنند ! 1- ابتدا وارد کنسول کسپرسکی سرور شوید سپس منوی Advanced >>> Application Management >>> Application categories را باز کنید 2- در منوی App...
UNITY
ابزار: Emumeration و Query از اکتیودایرکتوری با Softerra LDAP Administrator
Emumeration و Query از اکتیودایرکتوری با Softerra LDAP Administrator Softerra LDAP Administrator ابزاری است که به شما امکان اتصال و دریافت اطلاعات از دایرکتوری سرویس هایی مثل اکتیودایرکتوری ، ناول دایرکتوری سرویس ، سرویس های NetScape و ... را که مبتنی بر پروتکل LDAP هستند را می دهد.این ابزار برای شما گزارش های طبقه بندی شده و جامعی در خصوص ساختار دایرکتوری سرویس و همچنین مباحث مربوط به مانیتورینگ این سرویس ها را ارائه می دهد. اکثر فرآیندهایی که توسط این ابزار انجام...
fdrm
سوال: ویروس
سلام روی درایو سیستم این فایل ها رو دارم. آنتی ویروس nod32 ویروس شناسایی نمی کنه ، دستی پاک می کنم اما تو bat نوشته خو رو تو روت درایوها کپی کنه سورسش رو چطور پیا کنم یا چطور پاک کنم ؟ متشکرم
UNITY
نکته: LDAP Enumeration چیست ؟
LDAP Enumeration چیست ؟ قبلا در خصوص انواع Enumeration و ماهیت این فرآیند بصورت مفصل در ITPRO توضیح داده ایم. اما یکی از پرکاربردترین پروتکل های مورد استفاده در شبکه که امکان Enumeration را به ما می دهد LDAP است. LDAP مخفف کلمه های Lightweight Directory Access Protocol می باشد و این پروتکل در بزرگترین پایگاه داده های نگهداری و مجتمع سازی Object های شبکه مثل اکتیودایرکتوری مورد استفاده قرار می گیرد. LDAP یک پایگاه داده ا...