Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
احسان امجدی
نکته: روش های هک پسورد - بخش سوم::: ابزار (Windows Credential Editor (WCE
روش های هک پسورد - بخش سوم::: ابزار (Windows Credential Editor (WCE سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در ادامه سری مباحث password attacking به معرفی ابزارWindows Credential Editor) WCE) رسیدیم. WCE یک ابزار امنیتی است که به کاربر این اجازه را میدهد تا در آن واحد حملات مختلفی را برای بدست آوردن پسوردها و هش ها از یک سیستم تهدید شده (ویندوز)، انجام دهد. WCE میتواند اطلاعات NTLM را از مموری بدزدد و به پسوردهای ذخیره شده توسط بسته های اح...
احسان امجدی
آموزش: روش های هک پسورد - بخش دوم::: Fgdump و Pwdump
روش های هک پسورد - بخش دوم::: Fgdump و Pwdump سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در ادامه سری مباحث هک و حملات پسوردها امروز ابعاد دیگری از این بحث را برای شما توضیح میدهم. در این نکته به توضیح و نحوه بدست آوردن هش های پسورد از طریق Fgdump و Pwdump میپردازم. با ادامه مطلب همراه باشید: سیستم های عامل ویندوز پسوردهای هش شده یوزرها را در Security Account Manager (SAM) نگهداری میکند. برای جلوگیری از حملات آفلاین دیتا...
Unrestrictor
نکته: آیا حافظه کلیپ بورد ویندوز امن است؟
این یک عادت خوب است که همیشه نگران امنیت اطلاعات خود باشید مخصوصا زمانی که قصد Loginکردن با مشخصات خود را دارید.خوب در ابتدا باید بگوییم که Clipboard چیست؟ حافظه کلیپ بورد قسمتی از حافظه کامپیوتر است که به صورت موقتی میتواند اطلاعاتی مانند عکس و متن را در خود ذخیره کند. اما آیا این حافطه امن است؟با توجه به نقل قول ماکروسافت در این لینک باید بگوییم : خیر زیرا که این حافظه بین کل Process های فعال وی...
omidak
سوال: بهترين و كاربردترين زبان برنامه نويسي هك
سلام دوستان گل چندروزيه به اين مشكل خوردمو كمراه شدم كه زبان عالي و پركاربردي تو هك و امنيت و سوكت ، چيه؟ حالا بعدش دليل انتخاب شما چيه؟ خودم بين php , python موندم باز تجربيات شما دوستان گل برام مهمه
احسان امجدی
مقاله: روش های هک پسورد - بخش اول::: حملات دیکشنری و Brute-force
روش های هک پسورد - بخش اول::: حملات دیکشنری و Brute-force بخش اول::: آماده سازی جهت اجرای Brute force سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در این سری نکات قصد دارم تا راجع به حملات Brute force و تکنیک های آن صحبت کنم. درک کردن آن چه که در پشت زمینه حملات پسورد رخ میدهد، چندان پیچیده نیست. اگر برای دسترسی به یک سرویس نیاز به اطلاعات کاربری معتبر است و این اطلاعات کاربری مجاز همگی در یک چارچوب قالبی تعریف شده اند، میتوان بسادگ...
aryandani
سوال: پیدا کردن شغل مناسب در خارج کشور
خسته نباشید ! از اونجایی که چند وقت دیگه قصد زندگی در خارج کشور رو داشتم ، در برنامه های مثل LinkedIn و امثال اون دنبال شغل هایی مربوط با امنیت شبکه بودم . ولی همه در توضیحات نوشته شدشون امنیت مربوط به سیسکو بود ( امنیت تجهیزات سخت افزاری ) . سوال من این بود از اونجایی که بنده دوره های مثل CEH , ESCA , ENSA رو قصد گذروندن دارم و دارم میگذرونم ، این ها مربوط به برقراری امنیت نرم افزاری هست ( این نو...
tabatabaeemehr
سوال: توضیح اصطلاحات موجود در SIEM
با سلام، لطفا اصطلاحات و موارد زیر را که در مورد SIEM می باشد، توضیح دهید. 1- Correlation چیست و انواع آن چیست و هرکدام چه کاربردی دارد؟ 2- Component های یک applience siem چه چیزهایی هستند و هرکدام چه کارایی دارند؟ 3- compliance چیست؟ 4- لایسنس شرکت های مختلفی که SIEM ارائه میدهند بر اساس کدام معیار هزینه لایسنس دریافت مینمایند؟ 5- تفاوت پارامتر Analytics و Threat Intelligence چیست؟ با تشکر
سونیا
سوال: مشاهده کردن پسورد کاربران اکتیودایرکتوری و اکسچنج سرور
سلام ، من دنبال این هستم که بشه پسورد کاربران اکسچنج رو ببینم .یا حداقل از طریق اکتیو دایرکتوری .کسی می دونه ایا این امکان پذیر هست یا نه ؟
احسان امجدی
آموزش: FTP Bounce Attack چیست؟ - بخش اول
با سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در این نکته میخواهم در رابطه با نوعی از حملات سایبری به نام FTP Bounce صحبت کنم که شاید از لحاظ گستردگی و تعداد در میان حملات موجود در دنیای امروز چندان بچشم نیاید اما بهر حال نوعی از حملات خاص سایبری است و درک آن برای کسانی که میخواهند در این زمینه فعالیت داشته باشند، اجتناب ناپذیر است. در بحث اجرای FTP دو روش وجود دارد: 1. Act...
UNITY
مقاله: معرفی فرآیند Three-Way Handshake در پروتکل های Connection Oriented
معرفی فرآیند Three-Way Handshake در پروتکل های Connection Oriented همانطور که قبلا هم در انجمن تخصصی فناوری اطلاعات ایران مطالعه کردید بصورت کلی ما پروتکل ها را از نظر نوع ارتبط به دو دسته اتصالگرا یا Connection Oriented و عدم اتصال گرا یا Connectionless تقسیم بندی می کنیم ، یکی از پروتکل های بسیار معروف در بحث اتصالگرا ، پروتکل TCP یا Transmission Control Protocol است که بیشترین استفاده را در ارتباطات مهم و حیاتی در سرویس ها بر عهده دارد. TCP برای برقراری ارتباط...
UNITY
مقاله: شناسایی سیستم های روشن موجود در شبکه با استفاده از ICMP Scanning
شناسایی سیستم های  روشن موجود در شبکه با استفاده از ICMP Scanning معمولا تمامی اطلاعاتی که ما از یک سیستم می خواهیم بدست بیاوریم با استفاده از ارسال کردن بسته های اطلاعاتی ICMP قابل دستیابی است.با توجه به اینکه ICMP بدون داشتن پورت خاصی کار می کند و در اصطلاح Port Abstraction دارد زمانیکه شما از این پروتکل برای شناسایی سیستم های شبکه استفاده می کنید به عنوان Port Scanning کار شما در نظر گرفته نمی شود. اما مهمترین استفاده ای که از پروتکل ICMP می شود این است ک...
احسان امجدی
نکته: تست نفوذ با کالی::: سرقت کوکی ها و اطلاعات مربوط به session - بخش دوم
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در ادامه قسمت قبلی، در این بخش نیز یکی دیگر از استفاده هایی که میشود تحت آسیب پذیری Cross Site Script انجام داد را خدمت شما توضیح میدهیم. اپلیکیشن آسیب پذیری که در این بخش مورد استفاده قرار خواهد گرفت، در پیاده سازی ناامن یک session استفاده خواهد شد. هنگامی که یک کاربر مجاز به اپلیکیشن وارد میشود، یک کوکی که شامل یک PHP session ID ا...
ictman
سوال: گزینه های جایگزین TMG 2010 کدامند؟
سلام ، با توجه به اتمام پشتیبانی مایکروسافت از TMG 2010 ، گزینه های جایگزین و کارآمدی که دوستان تجربه کردند کدامند؟ آیا iptable لینوکسی در محیطهای ویندوزی قابل استفاده هست یا خیر؟ مطمئنم الان یک سری از دوستان حتما از من خواهند پرسید برای چه تعداد کلاینت؟ شبکه کوچک ، متوسط یا بزرگ؟ و عده زیادی هم قطعا فایروال kerio را پیشنهاد خواهند داد! هدفم از این سوال آشنایی با تجربه دوستان در مورد سایر فایرواله...
احسان امجدی
نکته: تست نفوذ با کالی::: آسیب پذیری (Cross Site Scripting (XSS چیست؟- بخش اول
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. در این نکته قصد دارم تا به بررسی یکی از آسیب پذیری های کمتر شناخته شده و کمتر درک شده در بین علاقه‌مندان به امنیت بپردازم: (Cross Site Scripting (XSS. آسیب پذیری های XSS، باعث پاک شدن ورودی کاربر در یک صفحه وب شده که در ادامه و در فرمت HTML بر روی خروجی یک صفحه وب خواهند شد. این نوع آسیب پذیری ها به هکر این اجازه را میدهد تا اسکریپت ه...
asjy
سوال: چگونگی استفاده از اکسس پوینت مودم TP-LINK TD-W8968 300Mbps Wireless N ADSL2+ Modem Router
سلام خدمت استاتید گرامی من دو تا مثل همین مودم رو دارم این مودم علاوه بر قابلیت روتر ای دی اس ال حالت اکسس پوینت رو هم داره می خواستم این دو رو فقط از طریق اکسس پوینت وایرلس به هم کانفیگ کنم همین اگر زحمتی نیست پاسخ دهید اگرخواستین اسکرین شاتی هم از منوی مودم ها بذارم مشکلی نداره بلافاصله قرار میدم و در ضمن سوال دیگم اینه که برد مفیدش روی حالت اکسس پوینت وایرلس در فضای آزاد چقدره؟ پیشاپیش...
hesam.n
سوال: آیا امکان down شدن شبکه بر اثر ویروس خاصی وجود دارد؟؟
سلام ، پیرو سوال چند ماه گذشتم (مشکل down شدن شبکه و درست شدن با ریست سویچ ها) که در انجمن زیرساخت مطرح کرده بودم مزاحمتون شدم. با توجه به راهنمایی دوستان سعی کردم بیشتر شبهات مخصوصا وجود loopرو با حذف سوئیچ های اضافی برطرف کنم .چند وقتی مشکلم به حداقل رسیده بود تا اینکه از یک هفته پیش دوباره اتفاقات عجیب داره تکرار میشه. اول اینکه انگار یه چیزی مثل ویروس یا هر چیز دیگه داره تو شبکه میچرخه و به ص...
Ehsan3853
نکته: Trojan Detection و مراحل از بین بردن آن به روایت تصویر
سلام من روی Laptop خودم یک آنتی ویروس اوریجینال Kaspersky Internet Security دارم که امروز پیغام هایی مبنی بر پیدا کردن یک Trojan.Win32.Agent.ahadg بر روی چند تا از فایل های اجرایی بعضی از نرم افزارها به من طبق عکس زیر نشون داد که اعلام هم کرد که برای Disinfect (ضدعفونی یا گندزدایی) و بعد Restart کردن کلیک کنم. بعد از کلیک کردن، Restart نکرد و وارد مرحله Advanced Disinfect شد که چند دقیق...
Ehsan3853
سوال: آیا Trojan.Win32.Agent.ahadg تروجان خطرناکی هست؟
با سلام همین الان آنتی ویروس کسپراسکای من به فایل Setup نرم افزار Babylon که خیلی مورد نیاز من هم هست اخطاری نشون داد و این فایل رو به عنوان Trojan.Win32.Agent.ahadg شناسایی کرد و بعد اون رو هم Delete کرد... بعد همین مشکل هم برای IDM.EXE که اون هم خیلی واجب هست پیش اومد... در ادامه آیکون بعضی از برنامه ها نظیر CCleaner رو هم تغییر و در واقع غیرفعال کرد! به نظر شما این تروجان خیلی ...
احسان امجدی
مقاله: (Host-based Intrusion Prevention System (HIPS چیست؟
سلام به دوستان عزیز ITPro ای و علاقه‌مندان به مباحث امنیت شبکه. یکی از اهداف اساسی در امنیت سیستم و کامپیوتر، تامین سلامت و یکپارچگی آن ها میباشد. HIPS یک عنصر با ارزش در شبکه است که در حفظ یکپارچگی Host استفاده میشود. در پیاده سازی های سازمانی، HIPS بصورت مرکزی مدیریت میشود و مدیران سیستم از این طریق پالیسی ها و رول های مختلف را روی تک تک Host ها اجرا میکنند. نسخه ای از هشدارهای ناشی از فعالیت خ...
سیدرضا بازیار
سوال: چه حروفی قابل دیکد توسط هکر ها نیست؟
اگه تا به حال دیتابیس سایتی رو هک کرده باشید یا دیتابیس یک شبکه اجتماعی بزرگ متوجه میشید پسورد کاربر ها با روش خاصی رمزنگاری شده است. معمولا با MD5 یا سایر روش ها... در این میان پسورد بعضی از کاربر ها قابل دیکد کردن نیست! دلیل این امر چیه؟ چه حروفی باعث جلوگیری از دیکد شدن پسورد می شوند؟ اگه ممکنه چند حروف در کیبورد رو معرفی کنید که قایل دیکد کردن نباشند
احسان امجدی
نکته: (Address Space Layout Randomization (ASLR چیست؟
سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. همانطور که در مورد DEP هم گفته شد، ASLR نیز یکی دیگر از مفاهیمی است که در لوای مفهوم عامتر حملات Client Side به آن بر خواهید خورد. ASLR را در کنار DEP میتوان دو تکنیک علیه تهدیدات سیستمی دانست که بصورت مجزا و یا بصورت ترکیبی این وظیفه را انجام میدهند. ASLR یک تکنولوژی پیشگیری کننده امنیتی است که سیستم امنیتی را با افزایش تنوع اهداف ...
احسان امجدی
نکته: (Data Execution Prevention (DEP چیست؟
سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در این نکته قصد دارم تا شما را با یکی دیگر از مفاهیم پرکاربرد در دنیای امنیت آشنا کنم. مفهوم DEP از آندسته مفاهیمی است که در کنار مفاهیم عام تری چون حملات Client Side با آن برخورد خواهید داشت. DEP یا همان Data Execution Prevention یک گزینه امنیتی است که در جلوگیری از آسیب رسیدن به سیستم شما از جانب ویروس ها و دیگر تهدیدات امنیتی میت...
javadhalimi
سوال: رمز شدن تمامی فایل های کامپیوتر
با سلام متوجه شدم که به پسوند تمامی فایلهای یکی از کامپیوترهای درون شبکه Workgroup که به اینترنت متصل است .abc اضافه شده و همچنین یک فایل متنی در کنار فایلها است که می گوید فایلهای شما Encrypt شده است که متن زیر گویا است: راهنمایی بفرمایید
حاج عارف
سوال: جلوگیری از بوت خودکار سی دی، دی وی دی، فلش
با سلام ، دوستان یه سوال درباره برنامه هایی که به صورت خودکار بوت میشن دارم. مثلا نرم افزار هایی مثل hiren's boot یا password remover که به صورت خودکار بوت میشن. آیا راهی وجود داره که اجازه ندیم این برنامه ها بوت بشن. چون با اینکه کارایی بالایی دارن و خیلی مواقع به درد میخورن. اما بنظرم یه باگ بزرگ امنیتی تو ویندوز هست. حالا میشه از اجرای این گونه برنامه با تنظیمات خاصی جلوگیری کرد یا نه؟
rickymemphies
نکته: پاکسازی تروجان گروگان گیر فایل ها (Trojan-Ransom.Win32.Xorist)
با سلام خدمت اساتید محترم و دوستان عزیز اگر خاطرتون باشه چندی پیش ویروسی اومده بود که تمامی اطلاعات شما رو قفل میکرد و برای اینکه اونها رو برگردونید نیازمند پرداخت پول به این بندگان خدا بودید!این اتفاق توسط تروجانی به اسم Trojan-Ransom.Win32.Xorist میوفته که فایل های شما رو گروگان میگیره و تا وقتی پول ندید اونا رو در اختیارتون قرار نمیده. شرکت کسپرسکی محصول رایگانی رو برای رفع این مشکل در اختی...
UNITY
مقاله: معرفی فرآیند Scanning در هک قانونمند و انواع مختلف Security Scanning
معرفی فرآیند Scanning در هک قانونمند و انواع مختلف Security Scanning تا به اینجا در انجمن تخصصی فناوری اطلاعات ایران در خصوص ماژول دوم هک قانونمند یعنی Footprinting بصورت کامل صحبت کردیم ، اما امروز می خواهیم از اطلاعاتی که در فرآیند Footprinting به دست آمده است استفاده کنیم و به سیستم های سازمان هدف بیشتر نزدیک بشویم ، توجه کنید که ممکن است یک ابهام در خصوص تفاوت بین Footprinting و Scanning برای شما دوستان پیش بیاید ، ابتدا بیاییم تفاوت بین Footprinting و Scanning...
احسان امجدی
نکته: تست نفوذ با کالی::: ایجاد Client Side Exploit – بخش اول
سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در مقاله پیش در رابطه با حملات Client Side و مفاهیم مربوط به آن صحبت کردیم. دراین نکته میخواهیم کمی اجرایی تر به موضوع بپردازیم. با ما همراه باشید. پیش از شروع مطلب و بیان نکات مربوط به راه اندازی Client Side Exploit لازم است کمی در رابطه با آسیب پذیری MS12-037 صحبت کنیم که به نوعی فوندانسیون و زیرساخت کار را تشکیل میدهد. بیان این بح...
mohsen306
مقاله: سیستم های تشخیص نفوذ IDS
در سالهای گذشته مقوله امنیت شبکه مورد توجه اغلب سازمان ها، شرکت های کوچک و بزرگ و حتی کشورها بوده است، از این رو دائما ابزار های مختلفی جهت افزایش امنیت، شناسایی تهدیدها و جلوگیری از این تهدیدها توسط شرکت ها و سازمان های فعال در زمینه امنیت به بازار ارائه میشود. بی شک Firewall و IDS/IPS از مهمترین این ابزارها هستند.هر دو ابزار هدف مشترکی را دنبال میکنند اما تفاوت هایی نیز دارند، در جدول زیر به م...
احسان امجدی
مقاله: آشنایی با حملات Client Side
سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در این مقاله طبق روال مقاله های اینچنینی قصد داریم تا شما را با یکی دیگر از مفاهیم موجود در دنیای تست نفوذ و حملات و تهدیدات سایبری آشنا کنیم. همانطور که میدانید آشنایی و درک کامل این مفاهیم پیش زمینه اجرای عملی تست نفوذ در شبکه است. با ادامه مطلب همراه باشید: حملات Client Side را میتوان به نوعی بی سروصدا ترین و یا شاید موذیانه ترین ...
احسان امجدی
نکته: Fuzzing در دنياي امنيت به چه مفهوم است؟
سلام به دوستان عزيز ITPro اي و علاقه مندان به مباحث امنيت شبكه. اگر جز كساني هستيد كه به تازگي قصد ورود به دنياي تست نفوذ، آنهم بصورت عملي را دارید، بي شك دير يا زود به اين مفهوم برخواهيد خورد كه درك آن لازمه ادامه مسير خواهد بود. Fuzz Testing يا به اصطلاح Fuzzing، در واقع يك تكنيك تست نرم افزار است كه براي پيدا كردن خطاهاي coding و حفره هاي امنيتي در نرم افزار، سيستم هاي عامل يا شبكه هايي با ور...
ram
سوال: ریکاور کردن درایوی که با Bit Locker رمزنگاری شده است
سلام خسته نباشی..من یه هارد لب تاب داشتم دارای اطلاعت و یک درایو آن قفل بودش با bit locker ..خواستم بپرسم اگه کسی بخواد از این درایو ریکاوری کنه اطلاعات من بالا میان یا نه . تشکر
احسان امجدی
نکته: Stack based buffer overflow
سلام به دوستان عزيز ITPro اي و علاقه‌مندان به مباحث امنيت شبكه. امروز با شروع يكي از مفاهيم پركاربرد در بحث تست نفوذ با شما همراه هستيم. Buffer overflow Exploitation يكي از تكنيك هاي پركاربرد در نفوذ به سيستم ها ميباشد كه اجراي صحيح آن نيازمند داشتن دركي كامل از مفهوم Buffer overflow است. Stack يا پشته چيست؟ -- يك Stack بلوك هاي بهم پيوسته از مموري است كه توسط توابع مورد استفاده قرار ميگي...
Azim-eghbal2014Pro
سوال: باز نشدن سایت ftp و نمایش خطای Authentication required
سلام دوستان و سروران گرامی ، من برای تست یک ftp سایت تو محیط vmware ساختم و هر کاری میکنم برای ورود به سایت Authentication required میاره اکثر گزینه های موجود رو امتحان کردم . لطفا راهنمائی بفرمائید. باتشکر و سپاس
hnas
سوال: مقایسه کارایی فایروال dsg 4000 شرکت دوران با یک نمونه مشابه خارجی
با سلام ، می خوام برای سازمان خودم یک فایروال بخرم اونا می گن ایرانی منم یکی رو انتخاب کردم مال شرکت دوران حالا نمی دونم از نظر کارایی عملکرد با نمونه های خارجی ش برابر می کنه یانه کسی هست اگاه باش بتونه با ذکر جزییات یک مقایسه انجام بده می خوام در کمیتهای تی ارائه ش کنم ، مرسی
jamalagha
سوال: کمک جهت پاک کردن ویروس با Kaspersky Endpoint 10
سلام. فلش من ویروسهایی گرفته که پوشه های داخل فلش به فایل exe تغییر کردن . آنتی ویروس kaspersky endpoint ١٠ اورجینال هم دارم که ویروس ها را شناسایی میکنه و در قسمت unprocessed files قرار می دهد اما نمیتونه حذفشون کنه و در عمل وقتی وارد فلش میشی میبینی که ویروس ها حذف نشدن و پوشه ها همچنان exe هستند و باز نمی شوند. روی چندتا از سیستمها که آنتی ویروس اورجینال کاسپر ١٠ داریم هم امتحان کردم ویروسها حذ...
hoseinharami
سوال: مشکل در استفاده از MetaSploit
سلام طبق آموزشی که پیدا کردم - یک رخنه توی ویندوز سرور ۲۰۰۳ به قبل از آن بود که اسم سرویسش Dcom هست - با متاسپلویت سعی در اکسپلویت کردن یک هدف کردم وقتی که میزنم exploit این خط ها میاد : (ستاره ها آیپی مورد نظر است) بعد که مینویسم sessions مینویسه که session ای وجود نداره این هم عکس چه کار باید بکنم؟
ahaqiqat
سوال: عدم دسترسی به فایروال ویندوز 7
سلام من به فیروال ویندوزم دسترسی ندارم و یه سری error میده زیاد سرچ کردم.توضیح واضحی ندیدم و error ها برطرف نشد.و همین موضوع باعث شده ارتباطات داخل شبکه از جمله ping sharing به مشکل خورده و کسی به سیستم من دسترسی نداره.البته یوزرم ادمین و شبکه هم workgroup.اینم عکس.
UNITY
ابزار: Maltego ابزاری جامع و مجتمع برای فرآیند Footprinting
Maltego ابزاری جامع و مجتمع برای فرآیند Footprinting پروژه Maltego یک پروژه Open Source است و این ابزار یک ابزار هوشمند و کامل برای انجام فرآیند های Footprinting به حساب می آید. اگر می خواهید ساختار کلی شبکه و زیرساخت اطلاعاتی یک سازمان را برای فرآیند Footprinting مشاهده کنید Maltego می تواند همه این موارد را بصورت کاملا گرافیکی و با محیطی بسیار زیبا به شما ارائه دهد. هدف از ارائه کردن پروژه Maltego شناسایی تهدیدات موجود در یک شبکه سازمانی است و...
UNITY
نکته: ردیابی کردن کاربران در شبکه های اجتماعی
برخی اوقات پیش می آید که کاربران برای اینکه از دست مزاحمین در شبکه های اجتماعی راحت شوند و یا حمله ای بر روی آنها صورت نگیرد از هویت های جعلی برای ثبت نام در شبکه های اجتماعی استفاده می کنند ، البته اینگونه افراد تصور می کنند که قابل ردیابی نیستند و بعضا دانش کمی نسبت به این موضوع و جرائم اینترنتی دارند ، در چنینی مواردی شما می توانید اطلاعات دقیقی در خصوص کاربر مورد نظر بدست بیاورید و هویت اصلی ...
emasis
سوال: مشکل عجیب با آنتی ویروس avira
سلام ، من رو سیستمم آنتی ویروس آویرا 2015 نصب بود و فایل key هم قانونی بود که تا 2016 اعتبار داشت ولی امروز یه اتفاق عجیب افتاد که تو این 4-5 سالی که من از آویرا استفاده میکنم برام خیلی عجیبه. آویرائی که تا دیروز داشت همه چیزش کامل و به روز بود و یهو تبدیل شد به free آنتی ویروس و ساحتارش تو تسکبار این مدلی شد و اگه من از همون جا free antivirus رو بزنم ، صفحه دسکتاپش ضمن اینکه این page ...
UNITY
مقاله: Footprinting با استفاده از اطلاعات موجود در شبکه های اجتماعی
شبکه های اجتماعی یا Social Network ها امروزه عضو جداناشدنی زندگی انسان ها شده اند. این شبکه ها که در واقع سرویس های آنلاینی هستند که انسان ها را به هم متصل می کنند و ارتباط بین آنها را از طریق الگوریتم های آدم یابی ( هه هه هه ... ) برقرار می کنند . امروزه از هر کسی که بپرسید تقریبا در یکی از شبکه های اجتماعی آنلاین اینترنتی عضویت دارد و به فعالیت مشغول است. از مهمترین و شناخته شده ترین نوع شبکه ه...
UNITY
مقاله: استفاده از مهندسی اجتماعی برای Footprinting در فرآیند هک قانونمند
استفاده از مهندسی اجتماعی برای Footprinting  در فرآیند هک قانونمند تاکنون در انجمن تخصصی فناوری اطلاعات ایران در خصوص انواع و اقسام روش های بدست آوردن اطلاعات یا Footprinting صحبت کردیم و تکنیک های مختلف آنها را نیز بررسی کردیم ، اما اکثر کارهایی که ما تا اینجا انجام دادیم از طریق منابع آنلاین اینترنتی بود که وجود داشت ، حالا می خواهیم در خصوص Footprinting با استفاده از مهندسی اجتماعی یا Social Engineering صبحت کنیم ، در این روش شما اطلاعات را مستقیما از افراد و...
UNITY
نکته: استفاده از Traceroute برای Footprinting
پیدا کردن روترهایی که در مسیر میان مبدا و مقصد هک قرار دارند بسیار مهم است ، می توانیم با استفاده از این روترها برنامه ریزی حملات هکری خود را به گونه ای طراحی کنیم که از طریق آنها حملات Man In The Middle را انجام بدهیم ، حملات Man In The Middle می تواند از طریق روترهای میان مسیر هم انجام شود ، علاوه بر این نوع حملات ما می توانیم حملات دیگری را نیز با شناسایی درست روترها و Hop Count های میان مسیر ب...
jamalagha
سوال: سوال از اساتید آنتی ویروس کاسپراسکای
سلام. ما Kaspersky Endpoint Security 10 را روی کلاینت ها نصب کردیم که توسط سرور security center مدیریت میشه ، روی سرور برای بعضی از کلاینتها پیغام های زیر رو نشون میده لطفا راهنمایی کنید که علت چیست و برای برطرف کردنشون چیکار باید کرد؟ windows update search has not been performed for a long time protection is off ; kaspersky antivirus is not running
احسان امجدی
آموزش: تست نفوذ با لینوکس کالی ::: راه اندازی OpenVAS
سلام به دوستان عزیز ITPro ای و علاقه مندان به مباحث امنیت شبکه. در این آموزش قصد داریم تا نحوه راه اندازی و در نهایت استفاده از OpenVAS در لینوکس کالی را به شما آموزش دهیم. همانطور که میدانید و شاید هم ندانید! OpenVAS که مختصر شده Open Vulnerability Assessment Systerm میباشد، یک اسکنر آسیب پذیری قوی است که هزاران فیلتر برای چک و بررسی آسیب پذیری را در بر میگیرد. استفاده از این ابزار کاملا رایگان...
varseh
سوال: امنیت سرور
با سلام میخوام در زمینه امنیت سرورهای مایکروسافتی کار کنم دوستان چه راه و منابعی رو میتونید معرفی و پیشنهاد کنید؟
UNITY
نکته: شناسایی سیستم عامل ها در فرآیند Footprinting
شناسایی کردن سیستم عامل های مورد استفاده در سازمان هدف یکی از مهمترین نکات در خصوص هدفمند کردن حملات است ، شما با دانستن نوع سیستم عامل می توانید حملات خود را بر اساس آسیب پذیری هایی که درون آن سیستم عامل وجود دارد برنامه ریزی کنید ، برای مثال شما بعد از تشخیص دادن سیستم عامل به شکل ویندوز سرور 2008 نسخه R2 قطعا بایستی از آسیبپذیری هایی استفاده کنید که در این سیستم عامل وجود دارد و نمی توانید از آ...
mmmustafay
مقاله: یک مدل تصمیم گیری برای ارزیابی عملکرد فناوری اطلاعات (بازرسی IT)
بازرسی امنیت IT: یک مدل تصمیم¬گیری ارزیابی عملکرد چکیده برای هماهنگی با قوانین روزافزون حریم خصوصی، استانداردها و مقررات بانکداری و حسابداری اولویت بالایی برای بسیاری از سازمان¬ها هستند. بازرسی سیستم¬ها و امنیت اطلاعات برای ارزیابی کارایی کنترل¬های IT برای آزمودن این هماهنگی لازم اند. اما بازرسی¬های سیستم¬ها و امنیت اطلاعات برای همه سازمان¬ها اجباری نیستند. با ...
UNITY
نکته: بدست آوردن اطلاعات مربوط به شبکه هدف از طریق Network Footprinting
گام بعدی در فرآیند Footprinting پیدا کردن آدرس های IP و اطلاعات مربوط به شبکه هدف است. این فرآیند به عنوان Network Footprintingمتن شناخته می شود. ما در این قسمت می خواهیم اطلاعاتی از قبیل محدوده آدرس های IP مورد استفاده در شبکه داخلی و یا شبکه عمومی ، شناسایی سیستم عامل های مورد استفاده و همچنین مسیر عبوری بسته های اطلاعاتی یا Trace Route را پیدا کنیم و اینکار را می توانیم با استفاده از ابزارهایی ...
UNITY
نکته: استفاده از اطلاعات سرویس DNS برای فرآیند Footprinting در هک قانونمند
اطلاعاتی که در سرویس های DNS وجود دارند می توانند تا حد زیادی در مشخص کردن هدف حمله برای مهاجمین مفید باشند. فرآیند DNS Footprinting یکی از مواردی است که بسیار در این خصوص به مهاجمین کمک می کند. در DNS Footprinting شما به عنوان مهاجم می توانید اطلاعات بسیار خوبی از Zone های DNS سرورها بدست بیاورید و اهداف حمله خود را محدود و محدود تر کنید. اطلاعاتی که در Zone های DNS وجود دارند بعضا شامل آدرس های ...