Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
m.asmaei
ابزار: سیستم تشخیص و جلوگیری از نفوذ Snort
سیستم تشخیص و جلوگیری از نفوذ Snort ( IDS ( Intrusion Detection System چیست ؟ IDS به معنای سیستم کشف یا تشخیص نفوذ و یک تجهیز نرم افزاری و یا سخت افزاری است که میتواند حملات و یا نفوذهایی که در حال اتفاق بر روی شبکه و سیستم وجود دارند را شناسایی نموده و همچنین گزارشی را از نحوه عملکرد آنها ایجاد نماید. ( IPS ( Intrusion Prevension System چیست ؟ IPS به معنای سیستم ممانعت یا جلوگیری از نفوذ و یک تجهیز نرم افزاری و یا سخت افزاری ...
narges2661992
سوال: احراز هویت یا Authentication
سلام و وقت بخیر ، احراز هویتی که شما در این لینک مطرح کردید با احراز هویت کربروس، ecc یا بقیه روش هایی که به آنها هم روش های احراز هویت گفته میشه چه تفاوتی دارند؟ برام واضح نیست وقتی یک متن رو میخونم چطور متوجه تفاوت ها بشم؟ ممنون میشم اگر به صورت واضح توضیح بدید یا کتاب، مقاله و یا لینک مفیدی معرفی بفرمایید. تشکر
UNITY
آموزش: Keylogger چیست ؟
Keylogger چیست ؟ آیا تا به حال به این موضوع فکر کرده اید که چرا پلیس فتا و کارشناس های امنیت همیشه به شما توصیه می کنند که در هنگام انجام خریدهای اینترنتی از صفحه کلیدهایی که بصورت مجازی در صفحه ورود بانک یا پرداخت وجود دارند استفاده کنید و رمز عبور خودتان را با استفاده از کلیدهای کیبورد یا صفحه کلید وارد نکنید ؟ این دقیقا بهترین مثالی است که می توانیم در خصوص مفهوم Keylogger برای شما بزنیم. Keylogger یک نرم افزار...
UNITY
مقاله: SCADA یا اسکادا چیست ؟
SCADA یا اسکادا چیست ؟ اگر اهل فیلم دیدن باشید به ویژه فیلم های هالیوودی و مخصوصا فیلم هایی که در آن دنیا در خطر است و همیشه هم این آمریکا است که دنیا را نجات می دهد حتما به این مورد برخورد کرده اید که یک اتاق فرماندهی وجود دارد که چند صد مانیتور و چندین نفر پرسنل در آنجا وجود دارند که دائما در حال نگاه کردن و گزارش دادن در خصوص اتفاق هایی هستند که توسط این مانیتورها ارائه می شود و البته برخی اوقات صداهای بلندی نیز به ع...
UNITY
نکته: ساده ترین روش برای نوشتن یک برنامه Password Cracker
ساده ترین روش برای نوشتن یک برنامه Password Cracker یکی از ساده ترین روش های Password Cracking بدون نیاز به هرگونه برنامه و نرم افزار خاص استفاده از حلقه FOR ساده در Batch Scripting ویندوز یا حتی لینوکس می باشد. شما در مثال زیر می توانید مشاهده کنید که هکر براحتی با استفاده از یک فایل متنی بسیار ساده username ها و password های کاربران را جستجو و کرک می کند. این فایل متنی مثل همان فایل متنی است که در نرم افزارهای کرک برای Dictionary Attack مورد استف...
MR.sly
سوال: پسورد لیست
سلام چطوری پسورد لیست بسازیم
Sajad Lorestani
سوال: LOG
با سلام دوستان میتونید ی توضیح راجع به لاگ های شبکه بدید و یا اینکه ی لینک بدید که چطور میشه لاگ ها رو فهمید و ردگیری کرد؟؟ و اینکه چه نرم افزاری میتونه اینکار رو بهتر انجام بده و نتایج بهتری به ما نشون بده
حسین نداف زاده
مقاله: عکس ها و اطلاعات شخصی خودتان و بچه هایتان را به راحتی در شبکه های اجتماعی به اشتراک نگذارید.
عکس ها و اطلاعات شخصی خودتان و بچه هایتان را به راحتی در شبکه های اجتماعی به اشتراک نگذارید. همه ی ما بدون شک به شکل های مختلف به شبکه های اجتماعی و فضای مجازی اعتیاد داریم. هر وقت که شما تصمیم دارید از خودتان و یا فرزند عزیزتان عکسی را به اشتراگ بگذارید و یا مطلبی بنویسید و یا اساسا جهت فروش اجناستان آگهی پست کنید و یا دنبال چیزی بگردید، قطعا در مرحله ی نخست به سمت شبکه ی اجتماعی محبوب خود مثل فیسبوک، توئیتر، اینستاگرام و جدیدا تلگرام و.... میروید. اخیرا یک تحقیق در این موضوع انجام گرفت...
UNITY
نکته: حمله Shoulder Surfing چیست ؟
حمله Shoulder Surfing چیست ؟ شاید معمولترین و خطرناک ترین نوع حمله از لحاظ عمومیت بین مردن همین حمله Shoulder Surfing باشد ، Shoulder به معنی شانه و Surf هم به معنی گشت و گذار است . اگر دقت کرده باشید در آگهی ها و تبلیغاتی که پلیس سایبری انجام می دهد همیشه تذکر می دهد که برای مثال در زمانیکه کارت بانکی خود را درون ATM قرار می دهید مراقب باشید کسی از پشت رمز عبور شما را نگاه نکند !! این نشانه بسیار ساده از از حمله Shoulder Sur...
UNITY
نکته: حمله شیرجه در زباله ها !!! یا Dumpster Diving چیست ؟
حمله شیرجه در زباله ها !!! یا Dumpster Diving چیست ؟ شاید به نظر احمقانه برسد که چگونه ممکن است کسیکه اسم خودش را مهاجم یا هکر گذاشته است در زباله ها یا سطح های آشغال دست بکند !! چقدر چندش آور !! ولی جالبتر است بدانید که یکی از موثرترین نوع حملات از نظر بدست آوردن اطلاعات از سازمان هدف برای انجام حملات هکری همین Dumpster Diving یا شیرجه در زباله است !! هر چند قرار نیست شما دقیقا شیرجه بزنید اما طبیعتا بایستی زباله های یک سازمان را بازرسی کنید ، به ن...
UNITY
ابزار: Elcomsoft Distributed Password Recovery نرم افزاری تخصصی برای کرک پسوردها تحت شبکه
Elcomsoft Distributed Password Recovery نرم افزاری تخصصی برای کرک پسوردها تحت شبکه خوب همانطور که قبلا در خصوص حملات توزیع شده در شبکه برای کرک پسوردها در قالب حملات DNA صحبت کردیم ما می توانیم از توان پردازشی کامپیوترهایی که در شبکه وجود دارند برای شکستن یا کرک کردن پسوردهای دارای پیچیدگی های زیاد استفاده کنیم . یکی از ابزارهای قدرتمند و االبته به نسبت گرانقیمت برای کرک کردن پسوردها با استفاده از مکانیزم DNA ابزاری به نام Elcomsoft Distributed Password Recovery می باشد. ...
mahdi191
سوال: مشكل هات اسپات
سلام و احترام من در شبکه lan یک روتر میکروتیک برای فایروال و توزیع اینترنت و... استفاده میکنم مشکلی که دارم با راه اندازی هات اسپات در شبکه داخلی امکان ریموت زدن از بیرون شبکه را ندارم رول نت برای پورت ۳۳۸۹ نوشتم لطفا راهنمایی کنید چه تنظیماتی باید انجام دهم تا پورت ریموت باز شود
holms
سوال: بهترین فایروال
سلام دوستان لطفا راهنمایی کنن بهترین و کم دردسر ترین فایروال نرم افزاری برای یه شبکه کلاین سرور 2008R2 با 50 تا کلاینت چیه؟ -کنترل و یا بستن دیوایس های خاص روی کلاینتها - کنترل ترافیک اینترنت - بالانس مودمهای اینترنت ممنون
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت چهاردهم : نصب و راه اندازی Snort بر روی ویندوز 7
دوره آموزشی تخصصی Snort قسمت چهاردهم : نصب و راه اندازی Snort بر روی ویندوز 7 در این ویدئو برنامه Snort را بر روی ویندوز 7 نصب و راه اندازی می نماییم. برای نصب برنامه Snort نیاز هست که برنامه Winpcap بر روی سیستم نصب شود. توسط برنامه Winpcap میتوان در ویندوز Packet Capturing را به همراه داشت. برای دانلود برنامه Snort برای ویندوز میتوان به سایت رسمی Snort به نشانی زیر مراجعه نمایید : همچنین برای دانلود برنامه Winpcap هم میتوانید به سایت زیر مراجعه نمایید :
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت سیزدهم : آشنایی و کار با IPS / NIPS Mode
دوره آموزشی تخصصی Snort قسمت سیزدهم : آشنایی و کار با IPS / NIPS Mode در این ویدئو با IPS / NIPS Mode در Snort آشنا و همچنین با آن کار خواهیم نمود. در Snort یک Modeی هست با نام inline Mode که از آن برای IPS / NIPS Mode استفاده می شود و Snort توسط آن سعی می نماید جلوی حملاتی را که شناسایی نموده بگیرد. inline Mode برای IPS / NIPS چندین حالت دارد که عبارت است : * AFPACKET * NFQ * IPQ * IPFW * Dump که به آنها اشاره ، منتها مراتب بیشتر تمرکز بر روی AFPACKET هست. ...
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت دوازدهم : آشنایی با ساختار Ruleها در Snort
دوره آموزشی تخصصی Snort قسمت دوازدهم : آشنایی با ساختار Ruleها در Snort در این ویدئو با ساختار Ruleها در Snort آشنا خواهید شد. یک Ruleها از سه بخش تشکیل شده است : * Action * Header * ( Body ( Options که در این ویدئو به این بخشها اشاره و توضیحاتی در مورد برخی کلمات کلیدی این بخشها ارائه شده است. همچنین در Ruleها با استفاده از کلمه کلیدی reference در بخش Body میتوان به شناسه Exploit های موجود در سایت های : https:www.cve.mitre.org http:www.securityfocus.com و غ...
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت یازدهم : آشنایی و کار با ابزار PulledPork
 دوره آموزشی تخصصی Snort قسمت یازدهم : آشنایی و کار با ابزار PulledPork در این ویدئو با ابزار PulledPork آشنا و همچنین با آن کار خواهیم نمود. ابزار PulledPork ابزاری جدیدتری نسبت به ابزار OinkMaster هست که با زبان پایتون نوشته شده و سایت Snort پیشنهاد می کند که از این ابزار استفاده نماییم. توسط ابزار PulledPork میتوان Ruleهای Snort را بصورت اتوماتیک به روز رسانی نمود. ابزار PulledPork با استفاده از OinkCode با سایت Snort ارتباط برقرار نموده و میتواند Ruleهای Snor...
UNITY
نکته: معرفی حملات توزیع شده پسورد در شبکه یا Distributed Network Attacks
معرفی حملات توزیع شده پسورد در شبکه یا Distributed Network Attacks  قبلا در خصوص Password Cracking و تکنیک های مربوطه و البته میزان بار پردازشی که در هنگام کرک کردن در حملات استفاده می شود صحبت کرده ایم ، اما شاید جالب باشد بدانید که شما می توانید از قدرت پردازشی کامپیوترهایی در سطح شبکه داخلی و حتی شبکه اینترنت نیز برای شکستن و کرک کردن پسوردها استفاده کنید. به این تکنیک کرک کردن در اصطلاح Distributed Network Attack یا DNA گفته می شود که با آن DNA ای که شما در خص...
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت دهم : آشنایی و کار با ابزار OinkMaster
دوره آموزشی تخصصی Snort قسمت دهم : آشنایی و کار با ابزار OinkMaster در این ویدئو با ابزار OinkMaster آشنا و همچنین با آن کار خواهیم نمود. توسط ابزار OinkMaster میتوان Ruleهای Snort را بصورت اتوماتیک به روز رسانی نمود. ابزار OinkMaster با استفاده از OinkCode با سایت Snort ارتباط برقرار نموده و میتواند Ruleهای Snort را دانلود و آنها را به روز رسانی نماید. برای داشتن OinkCode نیاز هست در سایت Snort ثبت نام نموده و OinkCodeی را به خود اختصاص داد. ثبت نام در سایت S...
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت نهم : آشنایی و کار با ابزار BASE
دوره آموزشی تخصصی Snort قسمت نهم : آشنایی و کار با ابزار BASE در این ویدئو با ابزار BASE که یک Web Interface هست آشنا و همچنین با آن کار خواهیم نمود. BASE مخفف Basic Analysis and Security Engine می باشد. توسط ابزار BASE اطلاعات درون دیتابیس فراخوانی می شود و میتوان این اطلاعات را بصورت دسته بندی شده و گرافیکی در محیط وب آنها را مشاهده نماییم. همچنین میتوان در محیط ابزار BASE گراف هایی را از اطلاعات مشاهده نمود. روال به این صورت هست که زمانی که Snort لاگ ...
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت هشتم : آشنایی و کار با ابزار Barnyard2
دوره آموزشی تخصصی Snort قسمت هشتم : آشنایی و کار با ابزار Barnyard2 در این ویدئو با ابزار Barnyard2 آشنا و همچنین با آن کار خواهیم نمود. توسط ابزار Barnyard2 میتوان logهای snort را پردازش و همچنین آنها را به درون DataBaseی منتقل نمود که در این ویدئو از دیتابیس MariaDB استفاده شده است. به این دلیل خروجی Snort را به DataBase منتقل می نماییم که بتوانیم از این اطلاعات در Web Interfaceهایی همانند BASE ، Snorby و ... استفاده نماییم. ابزار Barnyard2 از سه Mode تشکیل...
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت هفتم : آشنایی و کار با IDS / NIDS Mode در Snort
دوره آموزشی تخصصی Snort قسمت هفتم : آشنایی و کار با IDS / NIDS Mode در Snort در این ویدئو با IDS / NIDS Mode در Snort آشنا و همچنین با آن کار خواهیم نمود منتها مراتب بیشتر تمرکز بر روی NIDS Mode هست. برای این که بتوان Snort را در NIDS Mode استفاده نماییم نیاز هست پورت سوئیچی که سیستم Snort به آن متصل هست در حالت SPAN Port قرار گیرد تا بتواند ترافیک پورت هایی که مشخص می نمایم را مشاهده نماید بنابراین بخش هایی که برای تنظیمات سوئیچ مورد نیاز بوده در برنامه Cisco Packet Trac...
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت ششم : آشنایی و کار با Packet Logger Mode در Snort
دوره آموزشی تخصصی Snort قسمت ششم : آشنایی و کار با Packet Logger Mode در Snort در این ویدئو با Packet Logger Mode در Snort آشنا و همچنین با آن کار خواهیم نمود. همانطور که از نام این Mode مشخص هست در این Mode به Logگیری در Snort می پردازد. log گیری میتواند بر اساس پکت های Sniff شده و همچنین بر اساس Alert هایی که شناسایی شده باشد. بصورت پیش فرض نوع فایل log از نوع tcpdump capture file می باشد که این فایل حاوی پکت هایی هست که توسط برنامه tcpdump اسنیف شده اند. همچنین میتوان...
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت پنجم : آشنایی و کار با Sniffer Mode در Snort
دوره آموزشی تخصصی Snort قسمت پنجم : آشنایی و کار با Sniffer Mode در Snort در این ویدئو با Sniffer Mode در Snort آشنا و با آن کار خواهیم نمود. Snort در Sniffer Mode به Sniff نمودن ترافیک های ورودی و خروجی به سیستم Snort می پردازد. Snort برای Sniff نمودن ترافیک ها از برنامه tcpdump استفاده می نمایید و همچنین برنامه tcpdump هم از پکیج libpcap برای capture نمودن ترافیک ها استفاده می نماید و نکته ای که باید عنوان شود این هست که پکیج libpcap در لایه 2 از مدل OSI به capture ...
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت چهارم : نصب و راه اندازی Snort بر روی توزیع CentOS
دوره آموزشی تخصصی Snort قسمت چهارم : نصب و راه اندازی Snort بر روی توزیع CentOS در این ویدئو برنامه Snort ورژن 2.9.11 را بر روی توزیع CentOS نصب و راه اندازی و همچنین آخرین Ruleهای آن را به سیستم اضافه نموده و در نهایت هم Snort را در Sniffer Mode و IDS Mode چک و تست می نماییم. همچنین با نحوه قرار گرفتن Snort در بک گراند با استفاده از دستور Snort و Run Level Init و فایل startup لینوکس آشنا خواهید شد. برای نصب Snort نیاز هست که پکیج هایی را بر روی سیستم نصب نماییم که مهمت...
UNITY
ابزار: rtgen ابزاری خط فرمانی برای تولید Rainbow Table
rtgen ابزاری خط فرمانی برای تولید Rainbow Table قبلا در ITPRO در خصوص ماهیت Rainbow Table صحبت کرده ایم و همچنین ابزار گرافیکی برای تولید Rainbow Table نیز معرفی کرده ایم. محیط گرافیکی ناخودآگاه باعث می شود که شما کمی از قدرت پردازشی خود را از دست بدهید و بنابراین بهترین ابزارها برای تولید کردن Ranbow Table ابزارهای خط فرمانی هستند. ابزار rtgen ابزاری خط فرمانی برای تولید کردن Rainbow Table از پروژه RainbowCrack است. این ابزار امکان تولید کر...
UNITY
ابزار: Winrtgen ابزاری گرافیکی برای تهیه Rainbow Table
Winrtgen ابزاری گرافیکی برای تهیه Rainbow Table قبلا در ITPRO بصورت مفصل در خصوص ماهیت Rainbow Table و کاربرد آن در Password Cracking صحبت کرده ایم. امروز می خواهیم به معرفی ابزاری بپردازیم که کارش تولید کردن Rainbow Table است. Winrtgen ابزاری گرافیکی و ویندوزی است که برای شما در قالب فایل هایی با پسورند RT ( Rainbow Table ) دیتابیس Rainbow تولید می کند. این ابزار قابلیت تولید کردن Signature هایی با الگوریتم های MD-4 ، MD-5 ، SHA-256 ، FastLM ،...
dhr7
سوال: فایروال های open source
با سلام. میخواستم چند فایروال open source و همچنین بهترین نوع فایروال های اپن سورس رو بهم معرفی کنین. ممنون از زحماتتون.
M.mashayekhi
سوال: نصب آنتی ویروس کسپرسکی kes10 در لینوکس CentOS
سلام خدمت تمام مهربونهای ITpro من میخوام روی لینوکس نسخه CentOS 7.4(core) آنتی ویروس کسپرسکی نسخه سازمانی kes10 رو نصب کنم ولی متاسفانه با محیط این سیستم عامل زیاد آشنایی ندارم و طبق دستوارت خود سایت کسپرسکی پیش رفتم و با اخطار زیر (عکس)مواجه شدم. میخواستم بدونم دلیل این اخطار چیه؟ و اگر روند نصب رو اشتباه انجام دادم،برای نصب صحیح چیکار باید کنم؟ ممنون میشم اطلاعات در مورد نصب نرم افزار در ا...
UNITY
نکته: Rainbow Table یا جدول رنگین کمانی چیست ؟
Rainbow Table یا جدول رنگین کمانی چیست ؟ در مباحث کرک کردن پسوردها یکی از خوراک ها یا بهتر بگوییم پایگاه داده هایی که برای استفاده در نرم افزارهای تخصصی کرک پسورد استفاده می شود فایل های Rainbow Table یا جدول رنگین کمان هستند ، اما به واقع این جداول حاوی چه اطلاعاتی هستند ؟ فرض کنید که قرار است شما پسوردی را کرک کنید که Hash آن را دارید !! خوب کدام فرآیند سریعتر است ! اینکه شما شروع به تست کردن پسوردها و تبدیل به Hash و مقایسه مستمر آنها...
UNITY
نکته: معرفی حمله Password Guessing یا حدس زدن پسوردها
معرفی حمله Password Guessing یا حدس زدن پسوردها تا اینجا بسیاری از موارد مرتبط با حملات Password Cracking را با هم مرور کردیم و حالا نوبت به یکی از شاید ساده ترین انواع تکنیک های پسورد کرکینگ یعنی Password Guessing رسیده است. Guess یعنی حدس زدن و طبیعتا این نوع حمله یعنی ما تلاش کنیم به عنوان یک مهاجم پسورد سیستم هدف را حدس بزنیم ! این به نظر من معمولترین حرکتی است که یک مهاجم چه هکر باشد و چه نباشد ممکن است به ذهنش خطور کند. این نوع حمله را بر...
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت سوم : نصب آخرین ورژن توزیع CentOS
دوره آموزشی تخصصی Snort قسمت سوم : نصب آخرین ورژن توزیع CentOS در این ویدئو آخرین ورژن توزیع CentOS را بر روی برنامه VMware Workstation نصب و در ویدئو بعدی هم بر روی این سیستم Snort را نصب و پیاده سازی خوهیم نمود. آخرین ورژن توزیع CentOS را در حالت Minimal دانلود و نصب می نماییم تا پکیج های کمتری را داشته و بار کمتری را بر روی سرور قرار دهد. آخرین ورژن توزیع CentOS را می توانید از سایت رسمی این توزیع به نشانی زیر دانلود نمایید.
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت دوم : مفاهیم تئوری
دوره آموزشی تخصصی Snort قسمت دوم : مفاهیم تئوری در این ویدئو در قالب اسلاید به مفاهیم تئوری در Snort پرداخته می شود و همچنین با ( IDS ( Intrusion Detection System و ( IPS ( Intrusion Prevension System و انواع IDS و تکنولوژی های تشخیص نفوذ در ids و ips آشنا خواهید شد. همچنین با Snort Modes و پکیج های مورد نیاز برای نصب Snort آشنا خواهید شد. مطالب ارائه شده در اسلاید : * IDS / IPS چیست ؟ * انواع IDS * Snort چیست ؟ * Snort Modes
m.asmaei
فیلم آموزشی: دوره آموزشی تخصصی Snort قسمت اول : معرفی دوره
دوره آموزشی تخصصی Snort  قسمت اول : معرفی دوره همانطور که مستحضر هستید Snort یکی از قدرتمند ترین نرم افزارهای تشخیص و جلوگیری از نفوذ ( IDS / IPS ) می باشد که امروزه در اکثر UTMها بصورت Builtin وجود داشته و از آن استفاده می شود.Snort توسط تیم توسعه دهندگان Sourcefire که متعلق به شرکت سیسکو هستند توسعه داده می شود.Snort در سال 2009 به عنوان بهترین برنامه متن باز در زمان خود شناخته شد.سر فصل های این دوره : 1 – مقدمه : * IDS/IPS چیست ؟ * انواع...
nilfam
سوال: Replay Backward
باسلام.مي خواستم ببينم چه ارتباطي بين رمزنگاري متقارن و backward replay وجود دارد؟چرا زماني که از رمزنگاري متقارن يا مرسوم استفاده مي کنيم اين نوع حمله تکرار اتفاق مي افتد؟ باتشکر
A.H
سوال: قفل گذاری روی اطلاعات
سلام دوستان میشه نرم افزار معرفی کنید که بشه درایو ها رو قفل کرد به طوری که حتی با نصب وینذوز مجدد هم کار کنه و حتی موقعه ریمو شدن پسوورد بخواد تا هرکسی نتونه پاکش کنه و با هر ویندوزی سازگاری داشته باشه سپاس
UNITY
نکته: Replay Attack یا Playback Attack چیست ؟
Replay Attack یا Playback Attack چیست ؟ بسیاری از افراد تصور می کنند که حملات Replay همانند حملات MITM هستند اما در واقع کمی تفاوت در این میان وجود دارد. قبلا در خصوص حملات MITM بصورت خلاصه و مفید در ITPRO توضیح داده ایم . در حملات MITM مهاجم در میان مسیر تغییرات را اعمال می کند و یا اینکه شنود می کند اما در حملات Replay یا Playback قضیه به گونه ای دیگر است . در حملات Replay نیز مهاجم خودش را در مسیر ارتباطی مبدا و مقصد قرار می دهد و ا...
UNITY
نکته: حمله MITM یا Man In The Middle چیست ؟
حمله MITM یا Man In The Middle چیست ؟ قبل از اینکه به سراغ تعریف این نوع حمله برویم بد نیست بدانید که یگ گروه تبهکار سایبری در سال 2015 در بلژیک توانستند با استفاده از این نوع حمله بیش از 6 میلیون یورو از یکی از شرکت های بزرگ اروپایی به سرقت ببرند و این با نفوذ کردن به شبکه داخلی و ایجاد این نوع حمله انجام شده بود. حمله MITM یا مرد میانی همانطور که از نامش هم پیداست یعنی وارد شدن یک عنصر خارجی به میان یک ارتباط شبکه ای بین دو سیستم ! ...
haddad
سوال: انتخاب مسیر شغلی
با سلام از استاد من به برنامه نویسی علاقه دارم وامنیت اطلاعات و دوست دارم متخصص بشم وکار ازاد داشته باشم ایا با امنیت اطلاعات میتونم کار ازاد داشته باشم ودوم بهترین روش برای اموزش این علم چه جوریه در ضمن من به دورهای انلاین علاقه دارم وایا لازم است مدارک مربوطه از آموزشگاها گرفت یا خیر وروش کسب درامد از این علم چه جوریه؟ متشکرم از پاسختون
UNITY
نکته: Active Sniffing یا شنود شبکه فعال چیست ؟
Active Sniffing یا شنود شبکه فعال چیست ؟ همانطور که قبلا اشاره کردیم Sniff کردن شبکه به معنی شنود کردن ترافیکی است که در شبکه رد و بدل می شود. در مطلب قبلی در ITPRO در خصوص مکانیزم Pasive Sniffing صحبت کردیم و معایب این روش را اشاره کردیم که عملی نبودن در شبکه های دارای سویچ و همچنین کند بودن در شبکه های وایرلس است. اما مزیت بزرگ Passive Sniffing ناشناس ماندن مهاجم است. امروز می خواهیم در خصوص Active Sniffing صحبت کنیم. زمانیکه صحبت از ی...
UNITY
نکته: Passive Sniffing یا شنود شبکه غیرفعال چیست ؟
Passive Sniffing یا شنود شبکه غیرفعال  چیست ؟ یکی از روش های بدست آوردن اطلاعات از جمله پسوردها و اطلاعات احراز هویتی در شبکه شنود کردن یا Sniff کردن شبکه است . البته واژه Sniff به معنی بوکشیدن هم هست و در واقع کاری که سگ ها برای پیدا کردن مواد مخدر انجام می دهند هم Sniff کردن گفته می شود. در شبکه Sniff کردن کار ساده ای نیست. ابزارهای زیادی برای Sniff کردن شبکه وجود دارند که ما آنها را به عنوان Packet Sniffer می شناسیم اما اینگونه ابزارها به ...
alireza_s
سوال: نصب فایروال کومودو در کنار NOD 32
باسلام. میخواستم بدونم ایا اگر فایروال کومودو را در کنار نود 32 ورژن 10 نصب کنم مشکلی یا تداخلی برای سیستم پیش میاد؟یا سیستم هنگ میکنه؟(ویندوزم 10 هست) با تشکر...
mehr3638
سوال: رمزنگاری AES RSA
چرا در اینترنت اشیا تعداد دور در رمزنگاری AES RSA پشتیبانی نمیشود و در محاسبات ابری سرعت پشتیبانی نمی شود.
UNITY
مقاله: معرفی انواع حملات به پسوردها در هک قانونمند
معرفی انواع حملات به پسوردها در هک قانونمند کرک کردن پسوردها همانطور که قبلا هم در ITPRO اشاره کردیم یکی از دشوارترین روش های پیدا کردن پسورد سیستم ها و ورود به آنها است. پسورد کرکینگ برای پیدا کردن پسوردهای فراموش شده کاربران نیز مورد استفاده قرار می گیرد اما اگر بصورت غیرمجاز استفاد شود می تواند دسترسی های غیرمجاز بسیار خطرناکی را در سطح شبکه و سیستم های شما ایجاد کند. حملات هکری که بر روی پسوردهای شما انجام می شوند بر اساس روشی که هکر بر...
Arash1360
سوال: در خصوص بک آپ گرفتم و عدم توانایی در ریستوری کردم فایل ها لطفا کمک کنید
بنده با یک نرم افزار بک آپ گیری که یادم نیست فایل های بازی ها پلی استین 3 را بک آپ گرفتم بعد از بک آپ فایل ها بدین شکل درآمده ( disk-s00001.vmdk) حالا با هر نرم افزاری میخواهم ریستوری کنم که برگرده به حالت اولش ولی هیچ نتیجه نگرفتم . لطفا راهنمایی کنید ممنونم
UNITY
نکته: تکنیک های مورد استفاده در Password Cracking قسمت دوم
تکنیک های مورد استفاده در Password Cracking قسمت دوم تکنیک سوم در Password Cracking : حملات ترکیبی یا Hybrid Attacks -- حملات ترکیبی یا Hybrid ای چیز پیچیده ای نیستند. اگر فرض کنید که حملات Dictionary را بر روی پسوردها انجام داده ایم ، حملات ترکیبی تنها اضافه کردن یک سری پارامترهای اختصاصی به این نوع حمله محسوب می شوند. شما در این خصوص شک نکنید که خیلی از مردم برای پسوردهای خودشان از پسوردهای معمول استفاده می کنند و تنها چند کلمه ، حرف یا عدد به ...
UNITY
مقاله: تکنیک های مورد استفاده در Password Cracking قسمت اول
تکنیک های مورد استفاده در Password Cracking قسمت اول خوب قبلا در ITPRO در خصوص حمله Password Cracking بصورت مفصل صحبت کرده ایم و امروز نوبت به این می رسد که در خصوص تکنیک ها یا روش هایی که ما می توانیم Password ها را کرک کنیم صحبت کنیم. در واقع پسورد کرکینگ فرآیند پیدا کردن پسوردهای واقعی است که در قالبی رمز نگاری شده قرار گرفته اند. این نوع حمله هکری مرسوم ترین و یکی از قدیمی ترین روش های دسترسی پیدا کردن به یک سیستم یا شبکه است. از قدیم تا به حال ...
shayan1994
بحث: Fraud analysis
سلام و خسته نباشید دوستان کسی مطلبی راجب Fraud analysis داره؟! ممنون میشم
Dr. Infinity
آموزش: پنهان نگاری یا Stenography چیست؟
پنهان نگاری یا Stenography چیست؟ طبق تعاریف معمول، Steganography مخفی سازی داده درون داده ای دیگر است. Steganography یک تکنیک رمزنگاری است که می توان آن را به همراه سایر تکنیک های رمزنگاری معمول، جهت ایجاد امنیت بیشتر مورد استفاده قرار داد. در واقع Steganography قدمی فراتر از رمزنگاری معمولی است، بدین صورت که شما با مخفی کردن داده رمز شده درون یک فایل (مانند ویدیو، صدا، تصویر و یا متن)، امکان شکسته شدن و لو رفتن داده رمزنگاری ش...
mahdimmm
سوال: msfconsole-Metasploit
سلام دوستان من میخواهم تست نفوذ انجام بدهم ظبق آموزش itpro پیش رفتم با این خطا مواجه شدم ای پی کالی را ای پی سیستم خودم که ویندوز آن 10 است 192.168.1.2 گذاشتم ای پی سیستم مقصد را 192.168.1.3 گذاشتم ممنون می شوم راهنمایی کنید مشکل از کجاست