Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
Dr. Infinity
نکته: بدافزارهای بدون فایل یا FileLess Malware
بدافزارهای بدون فایل یا FileLess Malware شاید باج افزار ها در صدر اخبار سال 2017 قرار داشته باشند، ولی نوع دیگری از بدافزار ها وجود دارند که در ماه های گذشته بسیار توسعه یافته اند، بدافزار های بدون فایل!!!!! فریبنده و آب زیر کاه!!!! این تعریفی هست که می توان از بدافزار های بدون فایل داشت. که اخیرا بین هکر ها به شهرت و اقبال زیادی دست پیدا کرده اند. هنوز هم می توان سازمان هایی را یافت که از روش های قدیمی و مرسوم مانند آنتی ویروس استفاده م...
Dr. Infinity
نکته: APT یا Advanced Persistent Threat چیست ؟
APT یا Advanced Persistent Threat چیست ؟ APT به حملات تحت شبکه اطلاق می شود که یک شخص احراز هویت نشده می تواند برای مدت زمان زیادی به صورت ناشناس به شبکه دسترسی پیدا کند. هدف یک حمله APT سرقت اطلاعات است، نه صرفا ضربه زدن به سازمان و یا انجام اعمال خراب کارانه. به همین منظور اغلب هدف این گونه حملات معمولا سازمانی های است که اطلاعات مفیدی در اختیار دارند مانند سازمان دفاع، صنایع تولیدی و مالی.در یک حمله معمولی، حمله کننده تلاش می کند تا ب...
majid200
سوال: آیا vlan بندی شبکه و بستن پورتها میتواند از انتشار ویروس در شبکه جلوگیری کند ؟؟
با سلام . آیا vlan بندی شبکه و بستن پورتها میتواند از انتشار ویروس در شبکه جلوگیری کند ؟ مثلا یک سرور در vlan 20 داریم و تمام کلاینت های vlan 30 بعد از عبور از فایروال به سرور وصل میشوند . در این حالت ما تمام پورتها غیر از پورت ریموت دسکتاپ RDS رو از سمت کلاینت ها به سمت سرور بلاک میکنیم . در این صورت آیا این کار تاثیری در انتقال ویروس یا سرعت انتشار ویروس (یا کرم یا باج افزار و ... ) دارد ؟؟؟
yek_mosafer2000
آموزش: تغییر پسورد کنسول مدیریت کسپرسکی 10 ( Consol Kaspersky Security 10 )
تغییر پسورد کنسول مدیریت کسپرسکی 10 ( Consol Kaspersky Security 10 ) - تغییر پسورد کنسول مدیریت کسپرسکی 10 چنانچه تنظیمات پسورد بر روی کنسول مدیریت کسپرسکی ( KSC ) به صورت یک نام کاربری تحت دامین تعریف شده ( Domain Name / User ) ، اگر شما به عنوان مدیر شبکه قصد داشته باشید تا نام کاربری و پسورد را تغییر دهید ، امکان دسترسی به کنسول را تا زمانی که این تغییرات را برای کسپرسکی 10 تعریف نکرده باشید نخواهید داشت ، برای این منظور کسپرسکی برنامه ای را به نام klsrvswch...
m.sa2016
سوال: تحلیل نتیجه اسکن یک فایل از طریق سایت virustotal.com
سلام. وقت بخیر. همانطور که در عکس بالا مشاهده می کنید فایل مربوط به پلاگین فرم ساز وردپرسی gravity forms را از سایت github.com دانلود کردم (نسخه اصلی پولی است) و قبل از نصب در سایت virustotal.com آپلود کردم و ویروس های زیر را شناسایی کرد: :Bkav VEX9315.Webshell :Jiangmin TrojanDownloader.JS.bchw :Rising Trojan.Locky/Pack!1.A4B0 (CLASSIC) :TrendMicro-HouseCall Suspicious_GEN.F47V...
UNITY
نکته: منظور از Password Complexity یا پیچیدگی پسورد چیست ؟ ( به همراه معرفی چالش های معروف انتخاب پسورد )
منظور از Password Complexity یا پیچیدگی پسورد چیست ؟ ( به همراه معرفی چالش های معروف انتخاب پسورد ) پیچیدگی یا Complexity در خصوص رمزهای عبور همان چیزی است که ما میگیم گفتیم شما هم بگید گفته ، ما میگیم عمل می کنیم شما هم بگید عمل می کنید خوبیت نداره !! خارج از بحث شوخی که می دانیم 99 درصد مردم هیچوقت پسوردهای دارای پیچیدگی استفاده نمی کنند ، پیچیدگی پسوردها یکی از اساسی ترین نقش ها در بالا بردن امنیت شما در برابر حملات هکری را ایفا می کند. این قسمت از ماجرا معمولا درجه اهمیت بالایی دارد اما کسی ...
UNITY
آموزش: منظور از Password Cracking چیست ؟
منظور از Password Cracking چیست ؟ Password به معنی رمزعبور و Crack به معنی شکستن است و بصورت کلی در حوزه امنیت اطلاعات به فرآیند بازیابی پسوردها از حالت رمزنگاری شده به حالت غیررمزنگاری شده و در اصطلاح Cleartext گفته می شود. در اکثر سیستم هایی که برای دسترسی از پسورد استفاده می کنند پسوردها بصورت ذاتی در محیط خام یا Cleartext نگهداری نمی شود ودر قالبی رمزنگاری شده نگهداری می شوند ، اینکه با استفاده از تکنیک های رمزگشایی مختلف شما ...
UNITY
مقاله: Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت دوم
Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت دوم 4-انجام Port Scan بر روی اهداف -- هرچند که فرآیند Port Scan در قسمت قبلی هم قابل استفاده است اما یک مکانیزم زمانبر است و ترجیح داده می شود که ابتدا سیستم های روشن در شبکه شناسایی شود و سپس به سراغ اسکن کردن آنها می رویم. شما با Port Scan کردن سیستم های هدف می توانید سرویس ها و پورت هایی که بلااستفاده هستند بر روی سیستم هدف را شناسایی کنید و در مراحل پایایی تست نفوذ آنها را مسدود کنید. همانطور ک...
UNITY
مقاله: Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت اول
Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت اول شاید دوستانی که در حوزه تست نفوذ فعالیت کرده باشند همین الان بگویند که Enumeration تنها بخشی از تست نفوذ است و نه خود آن و کاملا حق با این دوستان است اما توجه کنیم که همانطور که قبلا هم در ITPRO عنوان کردیم بدست آوردن اطلاعات از هدف اصلی حمله هکری بزرگترین و سخت ترین و البته زمانبرترین قسمت فرآیند هک است. هر چقدر ما اطلاعات بیشتری از هدف حمله داشته باشیم سریعتر و هدفمندتر می توانیم حمله را انجام ب...
UNITY
نکته: روشهای مقابله با SMB Enumeration
روشهای مقابله با SMB Enumeration قبلا در مورد نحوه انجام SMB Enumeration بصورت مفصل در ITPRO صحبت کرده ایم و الان می خواهیم در خصوص نحوه جلوگیری از SMB Enumeration توضیح بدهیم. سرویس SMB سرویسی است که بصورت ذاتی از نظر امنیتی بسیار می تواند خطرناک باشد هرچند که ماهیت برخی از سرویس های حیاتی شبکه نیز بر عهده این سرویس می باشد. اکثر سرویس هایی که در شبکه وابسته به ماهیت اشتراک گذاری هستند اعم از اشتراک گذاری فایل و پرینتر از این سر...
UNITY
نکته: روشهای مقابله با LDAP Enumeration
روشهای مقابله با LDAP Enumeration قبلا در مورد LDAP Enumeration در ITPRO بصورت مفصل صحبت کرده ایم و نوبت به راهکارهای مقابله با این نقطه ضعف است. دقت کنید که جلوگیری از LDAP Enumeration اصلا به سادگی جلوگیری از Enumeration در سایر سرویس ها نیست به دلیل اینکه اگر به درستی این سرویس کار نکند کل فعالیت شبکه داخلی شما که بعضا مبتنی بر Active Directory است دچار اختلال می شود. در واقع بهترین راهکار جلوگیری از LDAP Enumeration بدون اینکه...
UNITY
نکته: روشهای مقابله با SMTP Enumeration
روشهای مقابله با SMTP Enumeration قبلا در مورد SMTP Enumeration در ITPRO بصورت مفصل صحبت کرده ایم و امروز نوبت به روش های جلوگیری از این حملات و امن کردن سرویس SMTP می رسد. امن کردن سرویس SMTP به نسبت سایر سرویس ها تقریبا ساده تر است در وهله اول بررسی کنید که اصلا شما نیاز به سرویس SMTP دارید یا خیر ؟ در بسیاری از موارد شما می توانید پروتکل IMAP را جایگزین این سرویس کرده و بصورت آنلاین همه کارهایتان را انجام بدهید اما اگر مجبور به...
UNITY
نکته: روشهای مقابله با DNS Enumeration
روشهای مقابله با DNS Enumeration قبلا در مورد DNS Enumeration در ITPRO بصورت مفصل صحبت کرده ایم و نوبتی هم باشد نوبت به ارائه راهکارها برای امنیت بیشتر این سرویس در مقابل حملات DNS Enumeration است . در اولین گام سعی کنید تا زمانیکه به این سرویس مسلط نشده اید و دقیقا مکانیزم کاری آن را درک نکرده اید سرویس DNS عمومی راه اندازی نکنید. این یک پیشنهاد دوستانه از طرف خودم بود اما بصورت کلی زمانیکه DNS سرور در سیستم عامل های مختلف را نص...
UNITY
نکته: روشهای مقابله با SNMP Enumeration
روشهای مقابله با SNMP Enumeration قبلا در ITPRO در خصوص SNMP Enumeration صحبت کرده ایم به عنوان یک آسیب پذیری برای بدست آوردن اطلاعات توسط هکرها و امروز می خواهیم در خصوص روشهای مقابله با آن صحبت کنیم . دقت کنید که ساده ترین و موثرترین اقدام در خصوص آسیب پذیری های یک سرویس این است که اگر این سرویس مورد نیاز نیست ! پس آن را غیرفعال کنید ! یعنی چیزی که وجود نداشته باشد آسیب پذیری هم نخواهد داشت بنابراین شما باید سرویس یا Agent ای که...
gvm
سوال: بهترین نرم افزار مانیتوریگ فایل؟
بهترین نرم افزار مانیتوریگ فایلهایی به اشتراک گذاشته شده توسط پروتکل smb و یاftp راهنمایی فرمایید؟
امیرحسین کریم پور
سوال: پینگ نداشتن دو کلاینت در کریو کنترل
سلام دوستان من دو تا کلاینت دارم که از کریو کنترل تنظیمات DHCP شون رو میگیرن و هر دو کلاینت در شبکه های جداگانه قرار دارن. مشکل اینه که کامپیوتر اول کامپیوتر دوم رو پینگ میکنه ولی کامپیوتر دوم کامپیوتر اول رو نه. Default Route هم برای هر دو کلاینت نوشتم .
امیرحسین کریم پور
سوال: وصل نشدن کریو کنترل به اینترنت
سلام دوستان من مودم رو روی PPPoE گذاشتم و تنظیمات IP پابلیک رو به اینترفیس Internet کریو به صورت دستی تعریف کردم اما نمیتونم از کریو به اینترنت دسترسی داشته باشم. ضمن اینکه کارت شبکه Internet کریو همون کارت شبکه داخلی سیستم هست و از مودم IP دریافت میکنه.
Hutteco
سوال: کریو کنترل
سلام آیا میتوان از کریو کنترل برای شبکه ورک گروپ استفاده کرد؟
fa.dashti
مقاله: سیستم جلوگیری از نفوذ Intrusion Prevention System فورتی گیت
سیستم جلوگیری از نفوذ Intrusion Prevention System فورتی گیت سیستم IPS فورتی گیت می تواند ترافیکی که سعی در استفاده از آسیب پذیری ها دارد را شناسایی کند،همچنین IPS ممکن است هنگام ارتباط سیستم های آلوده با سرور برای دریافت دستورالعمل شناسایی را انجام دهد. اقدامات لازم جهت به کار گرفتن IPS • فعال کردن IPS scanning در لبه شبکه برای تمام سرویس ها • استفاده از FortiClient endpoint scanning برای محافظت در مقابل تهدیداتی که به شبکه شما وارد می شوند. ...
UNITY
ابزار: Fierce ابزاری برای Brute Force کردن DNS سرور
Fierce ابزاری برای Brute Force کردن DNS سرور یکی از ابزارهای بسیار دوست داشتنی و البته مورد علاقه من در بحث Enumeration و Fingerprinting سرویس DNS ابزاری به نام Fierce است که یک اسکریپ پایتون است که قابلیت Brute Force کردن آدرس های دومین و پیدا کردن رکوردهای مربوط به یک DNS سرور را بر عهده دارد ، یکی از چیزهایی که برای من خیلی در خصوص این ابزار جالب است این است که اصلا اهمیتی ندارد که شما قابلیت Zone Transfer را بر روی سرور فعال کرده باشید ی...
UNITY
نکته: DNS Enumeration چیست ؟
DNS Enumeration چیست ؟ در ادامه مباحث مربوط به Enumeration نوبت به سرویس مورد علاقه من برای Enumeration یعنی DNS می رسد. DNS یکی از حساس ترین و با اهمیت ترین سرویس های شبکه می باشد که اطلاعاتی که در Enumeration می تواند در اختیار مهاجم قرار بدهد به شدت در فرآیند هک می تواند موثر و مفید باشد. فرآیند DNS Enumeration در واقع یعنی فرآیند شناسایی DNS سرورهای یک مجموعه و رکوردهایی که در آن وجود دارند. یک شرکت و یا سازمان ممکن...
UNITY
ابزار: NetScanTools Pro مجموعه ابزارهای یکپارچه رفع اشکال و اسکن شبکه
NetScanTools Pro مجموعه ابزارهای یکپارچه رفع اشکال و اسکن شبکه NetScanTools Pro در واقع فقط یک ابزار نیست و مجموعه ای از ابزارهای مربوط به جمع آوری اطلاعات شبکه و رفع اشکال شبکه است که بصورت یکپارچه در یک محیط برای متخصصین شبکه قرار گرفته است. این مجموعه ابزار از آدرس های IP نسخه 4 و 6 پشتیبانی می کند و انواع و اقسام ابزارهایی که ما بصورت تک تک و جداگانه در قالب دستورات و ... استفاده می کردیم اعم از ابزارهای مربوط به اطلاعات hostname و domainname و آدرس های ا...
AMM
نکته: Whoami در Cmd
Whoami در Cmd با سلام خدمت دوستان و مهندسین گرامی امروز در این نکته میخواییم به آموزش دستور WHOAMI بپردازیم مختصری در مورد دستور: نمایش گروها و SID و مجوز ها و domain ها و گروه های کاری مربوط کاربر loginشده مثال: موفق باشید
UNITY
نکته: SMTP Enumeration چیست ؟
SMTP Enumeration چیست ؟ در ادامه مباحث مربوط به Enumeration در هک قانونمند به مبحث SMTP Enumeration می رسیم. قطعا می دانید که سرویس SMTP کاربرد ارسال ایمیل را بر عهده دارد و اگر این سرویس به درستی پیکربندی نشده باشد به دستوراتی که از طریق خط فرمان یا نرم افزارهای مربوطه ارسال می شوند پاسخ هایی می دهد که می تواند در فرآیند Enumeration مورد استفاده قرار بگیرند. EMTP Enumeration به شما اجازه می دهد که کاربران معتبر بر روی S...
fax_modem
سوال: محدود مک آدرس در pfsense
با سلام داخل شبکه شرکت من pfsense نصب کردم و کلاینت ها برای دسترسی به خارج از شبکه (اینترنت) باید توسط pfsense احراز هویت شوند. در بیرون از شبکه حدود 15 تا تبلت دارم که اینها باید روزانه به سروری که داخل شبکه هستش دسترسی داشته باشند با نرم افزار مخصوصی که روی تبلت ها نصب هستش و از طریق پورت 1002 و 1004 و 21 یکسری فایل را انتقال بدن و خود سرور هم هر 10 دقیقه اطلاعات بروز شده را برای این تبلت ها ...
UNITY
نکته: دستورات مربوط به NTP Enumeration
دستورات مربوط به NTP Enumeration قبلا در خصوص NTP Enumeration در ITPRO صحبت کرده ایم اما امروز می خواهیم در خصوص دستوراتی که می توانند این فرآیند را برای ما انجام بدهند صحبت کنیم. مجموعه ای از ابزارهای لینوکسی خط فرمانی به نام NTP Suite وجود دارد که می توانند فرآیند NTP Enumeration را به سادگی برای ما انجام بدهند. NTP Suite برای Query گرفتن از NTP سرورها برای دریافت اطلاعات برای Enumeration استفاده می شود. این مجموعه ابزارها شامل...
UNITY
نکته: NTP Enumeration چیست ؟
NTP Enumeration چیست ؟ خوب در ادامه مطالب مربوط به حوزه هک قانونمند و به صورت ویژه بحث Enumeration به قسمت NTP Enumeration می رسیم. قبل از اینکه در خصوص Enumeration از این سرویس بپردازیم بایستی دقیقا متوجه باشیم که این سرویس چیست و چه کاری انجام می دهد. NTP مخفف کلمه های Network Time Protocol می باشد و سرویسی است که مسئولیت اعلام زمان دقیق برای سیستم ها را بر عهده دارد ، برخی از سرویس های شبکه برای احراز هویت و بسیاری ا...
mrmehdizadeh
سوال: مشکل voip با کریو کنترل
با سلام و سپاس بنده 2 شعبه دارم یکی تهران(192.168.10.024) و دیگری در مشهد(192.168.20.024).که تو هر شعبه یه کریو کنترل دارم.دو شعبه را از طریق Tunnel به هم لینک کردم بطوری که هر دو طرف رنج ip های private همدیگرو میبینن و پینگ میکنن. هدف از این کار انتقال ترافیک VoIP است.VoIP server یا sip server ما Issabel و در تهران می باشد.ip phone های مشهد با ip private سرور بدون هیچ مشکلی رجیستر می شوند.ولی و...
امیرحسین کریم پور
سوال: عدم ورود به صفحه Statistics در کامپیوتر جوین شده به دامین در کریو کنترل
سلام دوستان زمانیکه آدرس ورود به صفحه Statistics رو در مرورگر وارد میکنم به آدرس لاگین به کریو ریدایرکت میشم و صفحه زیر نشون داده میشه
yek_mosafer2000
آموزش: نحوه مسدود کردن برنامه سایفون با کسپرسکی سرور 10
نحوه مسدود کردن برنامه سایفون با کسپرسکی سرور 10 با سلام و خسته نباشید ... یکی از کاربران از بنده خواسته بودن آموزش بستن برنامه سایفون ( ف ی ل ت ر شکن ) را با کسپرسکی سرور 10 آموزش بدم ، تصمیم گرفتم این آموزش را در داخل سایت قرار بدم تا کاربران کسپرسکی سرور 10 هم استفاده کنند ! 1- ابتدا وارد کنسول کسپرسکی سرور شوید سپس منوی Advanced >>> Application Management >>> Application categories را باز کنید 2- در منوی App...
UNITY
ابزار: Emumeration و Query از اکتیودایرکتوری با Softerra LDAP Administrator
Emumeration و Query از اکتیودایرکتوری با Softerra LDAP Administrator Softerra LDAP Administrator ابزاری است که به شما امکان اتصال و دریافت اطلاعات از دایرکتوری سرویس هایی مثل اکتیودایرکتوری ، ناول دایرکتوری سرویس ، سرویس های NetScape و ... را که مبتنی بر پروتکل LDAP هستند را می دهد.این ابزار برای شما گزارش های طبقه بندی شده و جامعی در خصوص ساختار دایرکتوری سرویس و همچنین مباحث مربوط به مانیتورینگ این سرویس ها را ارائه می دهد. اکثر فرآیندهایی که توسط این ابزار انجام...
fdrm
سوال: ویروس
سلام روی درایو سیستم این فایل ها رو دارم. آنتی ویروس nod32 ویروس شناسایی نمی کنه ، دستی پاک می کنم اما تو bat نوشته خو رو تو روت درایوها کپی کنه سورسش رو چطور پیا کنم یا چطور پاک کنم ؟ متشکرم
UNITY
نکته: LDAP Enumeration چیست ؟
LDAP Enumeration چیست ؟ قبلا در خصوص انواع Enumeration و ماهیت این فرآیند بصورت مفصل در ITPRO توضیح داده ایم. اما یکی از پرکاربردترین پروتکل های مورد استفاده در شبکه که امکان Enumeration را به ما می دهد LDAP است. LDAP مخفف کلمه های Lightweight Directory Access Protocol می باشد و این پروتکل در بزرگترین پایگاه داده های نگهداری و مجتمع سازی Object های شبکه مثل اکتیودایرکتوری مورد استفاده قرار می گیرد. LDAP یک پایگاه داده ا...
fa.dashti
مقاله: پروتکل LLMNR و حملاتی که از این طریق اتفاق می افتد
پروتکل LLMNR و حملاتی که از این طریق اتفاق می افتد ايا LLMNR را مي شناسيد؟ حتما تاکنون با حملاتی نطیر poisoning و spoofing آشنا می باشید، بطور مثال در arp spoofing شما در جواب يك arp request با آدرس خودتان جواب مي دهيد. در poisning نيز يك هاست با فرستادن gratuitous arp هاي متعدد ادرس خود را براي يك mac اعلام مي كند. حال میخواهیم به يك حمله مشابه و كمتر شناخته شده اشنا بپردازیم. يكي ديگر از poison ها بسيار معروف در شبكه مربوط به پروتكل ...
yEMArd
سوال: تنظیم VPN روی مودم
سلام دوستان بنده یه مودم LTE ایرانسل دارم که توسط سیم کارت از اینترنتش استفاده میکنم این مودم قابلیت تنظیم اکانت VPN بصورت PPTP و L2TP داره ولی متاسفانه کمی گیج میزنه چطوری میتونم اینترنت به همراه VPN روی گوشی و یا لپ تاپ داشته باشم ؟؟ یا اینجوری بگم که مودمم اینترنتی همراه با VPN رو از طریق وایرلسش ارسال کنه !! البته اضافه کنم که از طریق لپ تاپ توسط هات اسپات میشه ولی میخوام با خود مودم ...
holms
سوال: باج افزار crysis
با سلام در مورد این باج افزار دیکودر موجود هست؟
shayda
سوال: permissions
سلام وقت بخیر،من چندتا رفرنس (منبع) معتبر (کتاب،مقاله،مجله،سایت معتبر) در مورد permissionهای ویندوز میخواستم لطف کنید معرفی کنید ممنون میشم.
alireza_s
سوال: امنیت در سیستم های شبیه سازی شده
با سلام. میخواستم بدونم که اگر یک سیستم شبیه سازی شده (مثلا ویندوز 7 روی وی ام ویر) اگر هک بشه ایا میتونن به اطلاعات سیستم اصلی دسترسی پیدا کنن؟اگه نه یعنی هیچ گونه دسترسی به اطلاعات نمی تونن داشته باشن؟ واینکه ایا اگه یه ویروس که برای صدمه زدن به سخت افزاره اگه روی سیستم شبیه سازی شده اجرا بشه تاثیری روی سخت افزار کامپیوتر داره؟ باتشکر.
jackpot
سوال: محدود کردن دسترسی وای فای GPRS بلوتوث
من میخوام یک سیستم کاملن safe که کاربر غیرادمین باشه رو با شرایط زیر محدود کنم و بدست کاربر بدم لطفا راهنمایی کنید: اول اینکه می خوام به هیچ عنوان دسترسی به اینترنت از طریق Wifi رو نداشته باشه حتی به وسیله مودم های USB (در نظر بگیرید نمیتونم پورت های USB رو ببندم چون از دانگل های نرم افزاری استفاده میکنیم) و همچنین بلوتوث کاملا غیر فعال یا از رو ویندوزم پاک بشه چون حتی به وسیله دانگل های بلو...
UNITY
ابزار: enum4linux و enum.exe ابزارهای خط فرمانی لینوکس و ویندوز برای Enumeration
enum4linux و enum.exe ابزارهای خط فرمانی لینوکس و ویندوز برای Enumeration ابزارهای enum4linux و enum.exe دو ابزاری هستند که در سیستم عامل های ویندوز و لینوکس برای انجام فرآیند Enumeration قابل استفاده هستند. در واقع enum4linux یک نسخه Open Source و جایگزین برای Enum.exe ویندوزی در لینوکس است که برای Enumeration توسط Samba Host ها مورد استفاده قرار می گیرد. کارایی این ابزار همانند نسخه ویندوزی است که در وب سایت www.bindview.com در دسترس است. این ابزار توسط زبان Perl نوشت...
UNITY
نکته: Enumeration از Shared Folder ها با showmount
Enumeration از Shared Folder ها با showmount در ادامه مباحث مربوط به Enumeration در هک قانونمند به معرفی ابزاری ساده و کاربردی به نام showmount می پردازیم. Showmount همانطور که از نام ابزار هم مشخص است دستوری است که لیستی از دایرکتوری های به اشتراک گذاری شده در یک سیستم را به ما نمایش می دهد. همچنین کلاینت هایی که از راه دور به سیستم متصل شده و در حال استفاده از منابع آن هستند نیز در خروجی این دستور نمایش داده می شوند. این ابزار برای فعالیت ...
fa.dashti
مقاله: مقابله با بدافزار Malware و چگونگی رعایت Incident Category در SOC
مقابله با بدافزار  Malware و  چگونگی رعایت Incident Category در SOC آلوده شدن به بدافزار و درگیر شدن با عواقب آن، یکی از مهمترین ریسک هایی است که در سازمان ها وجود دارد و مقابله با آن بسیار سخت می باشد. اینطوری فرض کنید ، یک Malware سعی دارد که با سرور C2C در ارتباط باشد. این ارتباط در بسیاری از موارد از طریق HTTP و HTTPS است. تا زمانی که 3way TCP handshake برقرار نشود ، HTTP GET یا HTTP POST و یا SSL Handshake برقرار نمی شود و شما نمی توانید ماهیت بسته HTTP...
fa.dashti
نکته: محافظت از DNS server توسط فورتی نت
محافظت از DNS server توسط فورتی نت سرورهای DNS ابزار مورد علاقه اتکرها برای حملات DDoS هستند. اغلب حملات بزرگ DDoS در مقیاس بزرگ از سرورهای DNS کمک می گیرند، زیرا آن ها ترافیک را با تکرار و افزایش اندازه بسته های ارسال شده به اهداف حمله DDoS افزایش می دهند سرویس FortiGuard Domain Reputation یک لیست به روز شده منظم از آسیب پذیری های fully qualified domain name (FQDNs) را فراهم می کند. این سرویس برای جلوگیری از رسیدن سایت های ش...
nazaninpn
سوال: نقض محرمانگی داده در حال تبادل می تواند منجر به نقض محرمانگی سرور شود؟
سلام دوستان سوالی داشتم در مورد معماری امنیت : اگر بتونید کمکم کنید ممنون میشم. نقض محرمانگی داده در حال تبادل می تواند منجر به نقض محرمانگی سرور شود؟ مثالی در این زمینه وجود دارد؟
fa.dashti
نکته: تنظيم IPS در server farm
تنظيم IPS در server farm همانطور که میدانید مهمترين راهكار شناسايي رخداد ها و نفوذ هاي امنيتي ، تنظيم بهينه IPS مي باشد. حال با فرض اینکه که يك سرور دارم كه در مركز داده قرار گرفته و از يك تجهيز IPS براي شناسايي حملات استفاده مي شود : ١. اگر حمله از سمت كاربران به سرور باشد ، بايستی اين حمله به صورت محدود و تنها بر روي سرويس ها ارائه شده باشد. اما يادمان باشد كه در اين مواقع پروتكل ارتباطي مثل TCP , پروتكل لايهAppl...
yek_mosafer2000
نکته: آموزش تصویری کسپراسکی سرور 10 - بک آپ و بازیابی کسپرسکی سرور ( قسمت 54 و پایانی )
 آموزش تصویری کسپراسکی سرور 10 - بک آپ و بازیابی کسپرسکی سرور  ( قسمت 54 و پایانی ) - تنظیمات Backup در کسپرسکی سرور 10 از جمله دلایلی که نیاز هست تا در کسپرسکی سرور 10 از بک آپ استفاده کنیم می توان به موارد ، نگهداری و حفظ تمامی تنظیمات ، مهاجرت Administration Server به کامپیوتر دیگر و حفظ و نگهداری تمامی بروزرسانی های Administration Server اشاره کرد و مهتر از همه شما را مطمئن می سازد که بتوانید بازیابی اطلاعات را انجام دهید . برای تنظیمات گرفتن بک آپ : این بک آپ در مس...
yek_mosafer2000
نکته: آموزش تصویری کسپراسکی سرور 10 - بروزرسانی Network Agent - تمدید لایسنس و نصب آن ( قسمت 53 )
آموزش تصویری کسپراسکی سرور 10 - بروزرسانی Network Agent - تمدید لایسنس و نصب آن ( قسمت 53 ) - بروزرسانی Network Agent بروزرسانی Network Agent را می توان بدون ایجاد Task به صورت خودکار انجام داد ، هنگامی که بروزرسانی از کسپرسکی اعلام می شود مدیر شبکه می تواند Agent را دانلود کند و آن را به صورت محلی نصب کند ، به صورت پیش فرض در Administration Server نصب Network Agent و بروزرسانی آن انجام می شود : 1- وارد تب پالیسی شوید و روی گزینه Policy of Network Agent کلیک کنید 2- حالا بر ر...
yek_mosafer2000
نکته: آموزش تصویری کسپراسکی سرور 10 - بررسی قطع Agent - قطع یک کلاینت - تهیه لاگ برای پشتیبان ( قسمت 52 )
آموزش تصویری کسپراسکی سرور 10 - بررسی قطع Agent - قطع یک کلاینت - تهیه لاگ برای پشتیبان  ( قسمت 52 ) - بررسی قطع یک کامپیوتر در مدت زمان طولانی اگر ملاحظه کردید که کامپیوتری در مدت زمان طولانی اتصال به کسپرسکی سرور ندارد موارد زیر را بررسی کنید : - مدت زمان طولانی اتصال نداشته باشد به صورت پیش فرض کسپرسکی سرور هر 14 روز کامپیوترهایی که اتصالشان قطع باشد را بررسی می کند - قطع اتصال دستگاه هنگامی است که Agent کسپرسکی با کسپرسکی سرور تماسی ندارد اگر وضعیت کامپیوتری Not connected ب...
yek_mosafer2000
نکته: آموزش تصویری کسپراسکی سرور 10 - پراکسی سرور - عیب یابی اتصال KSN ( قسمت 51 )
 آموزش تصویری کسپراسکی سرور 10 - پراکسی سرور - عیب یابی اتصال KSN ( قسمت 51 ) - پراکسی سرور برای Administration Server ممکن است شما بخواهید از پراکسی سرور برای بروزرسانی Administration Server استفاده کنید ، این ویژگی به صورت پیش فرض فعال نیست و باید آن را ایجاد کنید : - در Administration Server پراپرتیس را بزنید و وارد تب Advanced / Configuring Internet access شوید - ادرس سرور پراکسی و پورت و نام کاربری و پسورد برای احراز هویت را وارد کنید بروزرسانی Agent...
yek_mosafer2000
نکته: آموزش تصویری کسپراسکی سرور 10 - حفاظت راه دور کلاینت - بروزرسانی Endpoint و Administration server ( قسمت 50 )
آموزش تصویری کسپراسکی سرور 10 - حفاظت راه دور کلاینت - بروزرسانی Endpoint و Administration server  ( قسمت 50 ) - حفاظت راه دور از یک کامپیوتر چنانچه وضعیت Kaspersky Anti-Virus is not running باشد ، برای حل این مشکل در بخش Application در پراپرتیس کامپیوتر مورد نظر وارد شوید ، همچنین وارد تب Tasks شوید و کامپوننت های جداگانه را بررسی کنید که غیر فعال هستند یا خیر ، یکی دیگر از روش های بررسی شروع به کار Endpoint کسپرسکی ورود به تسک Start or stop application است که در هر گروه از پالیسی های ایجاد شده وج...