Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
jeffar
آموزش: سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت پنجم- متدهای بررسی ترافیک
متدهای انالیز ترافیک : * Stateful Content Matching : در این حالت کل ترافیک مربوط به یک Session مورد بازرسی قرار می گیرد ، IPS در اینجا تمام بسته های مربوط به یک Session را در حافظه خود Reassemble می کند که باعث می شود روش هایی که کدهای مخرب خود را روی مجموعه ای از بسته ها پخش می کنند شناسایی شود. * Protocol Decoding : در این حالت IPS استاندارد پروتکل را می شناسد و ترافیک هر پروتکل را با این استا...
Milad_Gohari
سوال: بازیابی پسورد
با عرض سلام خدمت دوستان.من با استفاده نرم افزارWinRAR ب عکسام پسورد دادم حالا پسورد یادم نیست!چطورمیشه پسورد بازیابی کرد؟؟؟؟
سیدرضا بازیار
سوال: پیام نور با معدل بالا یا دولتی؟
من دانشجوی رشته IT هستم که در دانشگاه پیام نور درس میخونم اما الآن خیلی نا امید هستم و میترسم که مدرک پیام نور معتبر نباشه اگه بتونم در پیام نور با معدل 16 به بالا قبول بشم، باز هم مدرک اون در برابر دولتی ارزش نداره؟ (چون من خودم میخونم و همیشه از استاد جلوتر هستم :D ) تمرکز خودم رو روی معدل بالا بزارم یا روی امتحان کنکور واسه دولتی؟
omidxp
سوال: مشکل در اجرای nessus در vps
سلام دوستان من nessus رو روی vps ام نصب کردم و سرویسش رو هم start کردم ! ولی وقتی ip:8834 رو میزنم تو مرورگرم اصن به روی خودش نمیاره ! به نظرتون اشکال کجای کاره ؟
sh_tavousi
سوال: نوشتن Rule در Snort برای اطلاع رسانی در خصوص پیوست های فایل Excel
در نرم افزار اسنورت می خواهم قانونی بنویسم که فایل های الصاق شده در صورتیکه اکسل باشند، پیغام دهد.به صورت زیر اما جواب نمی دهد. می خواستم ببینم اشکال کار کجاست؟
hojat.rostami
مقاله: مفهوم Access Control Facility یا ACF در امنیت اطلاعات
مفهوم Access Control Facility یا ACF در امنیت اطلاعات Access Control Facility یا امکانات کنترل دسترسی که یک سری نرم افزار های امنیتی با پردازش مرکزی میباشد که برای محافظت از منابع موجود درشبکه ها و mainframe ها مورد استفاده قرار میگیرد مکانیزم کاری این نرم افزار ها برای جلوگیری ازتغییرات عمدی یا اتفاقی مانند خراب شدن داده ها ، ویروسی شدن ، حذف و ... میباشد و از راهکارهایی مانند موارد زیر استفاده میکنند. * کنترل دسترسی * صدور مجوز های مورد نیا...
atie
سوال: امنیت چت در وای فای
سلام و وقت بخیر. میخواستم بدونم اگر تو محیطی مثل 1شرکت که کارمندا از 1مودم وای فای مشترک برای اتصال ب اینترنت استفاده میکنن، امکان مشاهده چتهای کاربران(چت با تلفن همراه)توسطIT شرکت هست یا خیر. با تشکر
vajihekhalili
مقاله: راهنمای ایجاد مرکز عملیات امنیت اطلاعات در سازمان
راهنمای ایجاد مرکز عملیات امنیت اطلاعات در سازمان مقابله با حملات پیشرفته هکرها، همگامی با قوانین دولتی و سازمانی، نظارت بر راه حال های مبتنی بر فناوری و بلاخره رصد تعاملات بی پایان انسان و فناوری، سازمان ها را به کارشناسان حوزه امنیت اطلاعات تبدیل کرده است.آنها برای نیل به این اهداف ممکن است از نرم افزار IBM Internet Security Systemsبرای راه اندازی سیستم مقابله با نفوذ (Intrusion Prevention Systemکه اختصاراً IPSنامیده می شود)، یا تولیدات سیس...
ashkanj
سوال: squid encrypted request
دوستان عزیز سلام ُ یک سوال داشتم ممنون میشم راهنمایی کنید من الان توسط این آموزش http://ajayadas.com/e110body-anchor/ برای اسکویید certificate ایجاد کردم میخوام بدونم که آیا وقتی آی پی پورت رو بعد از این تنظیمات در مرورگرم set میکنم آیا تمام درخواست های من به صورت کد شده ارسال میشه ؟ یعنی قابل اسنیف شدن هستن یا نیستن باز هم میگم من دقیقاْ آموزش این سایتی که لینک دادم رو انجام میدم مرسی
zahra.alikhani
سوال: معرفی UTM رایگان
سلام به همه دوستان عزیز می خواستم بدونم آیا در حال حاضر UTM رایگان داریم؟؟ آگر هست و یا کسی با اونا کار کرده میشه معرفی کنید ؟؟ با تشکر از همگی
jeffar
آموزش: سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت چهارم - دستورات ابتدایی
در قسمت های قبل نحوی آماده سازی سنسور را با استفاده از دستور Setup دیدیم در اینجا می خواهیم برخی از دستورات قسمت های قبل را به صورت Command اجرا کنیم. نکته : در IPS همانند روتر و سئویچ Mode های Config و Enable را داریم و علاوه بر این Mode ها ، یک Mode به نام Service داریم که این دستورات را در انجا وارد می کنیم. جهت تغییر نام سنسور دستورات زیر را وارد کنید: در صورتی که بخواهید IP سنسور و Ga...
فرهاد خانلری
آموزش: امنیت در Login ویندوز
خدمت دوستان سلام عرض ادب خیلی خودمونی شروع میکنم ، حتماً همه دوستان از گذاشتن رمز روی ویندوز خودشون بهره میگیرن همون پسوردی که قبل از لاگین ویندوز نمایش داده میشه این طبیعی هست که شما در حالت By Default تا زمانی که پسورد صحیح را تایپ نکنید نمیتونید وارد ویندوز برید و این شاید از نظر امنیتی جالب نباشه برای اینکه خیلی ها با حدس زدن پسورد میتونن با سعی و خطا رد شن از پسورد شما البته پس با با در...
mbm
سوال: کامل کردن Dictionary File در BackTrack
دنبال یه نرم افزار خوب برای ساخت دیکشنری بک ترک می گردم کسی نرم افزار کاملی سراغ داره ؟؟؟
jeffar
نکته: محدود کردن دسترسی به حافظه های جانبی با GFI LANguard Portable Storage Control
یکی از دلایل آلوده شدن سیستم ها اتصال حافظه های جانبی است ،احتمالا تا حالا براتون پیش اومده بخواهید که کسی نتونه توی شبکه حافظه جانبی مثل فلش رو به سیستمش بزنه ،با این نرم افزار به سادگی می تونید این محدودیت رو برای Removable Storage , CDRom و Floppy ایجاد کنید . ابتدا برنامه رو نصب کنید بعد از نصب برنامه رو اجرا کنید و مراحل زیر رو دنبال کنید. 1 روی گزینه Deploy LANguard p.s.c Agent کلیک کنی...
mohsen_rezaee
سوال: مشکل با Bitlocker
سلام به همه ، امیدوارم حال همه خوب باشه ، دوست من موقع باز کردن یکی از درایوها که با Bitlocker قفل کرده با خطای زیر مواجه می شه. توی قسمت Tools درایو هم گزینه Check Now رو امتحان کردیم اما باز هم خطا داده. در ضمن Recovery Key رو نداریم. دوستان اگر مشکل زیر رو قبلا داشتید، لطفا راهنمایی کنید.متن خطا: با تشکر
مهسامحمدی
سوال: پوشه Temporary Internet Files
سلام دوستان مسیرپوشه Temporary Internet Files اینترنت اکسپلورر،کجای ویندوزقراردارد؟ ممنون میشم راهنمایی بفرمایید
jeffar
آموزش: سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت سوم - آماده سازی پیشرفته سنسور
نکته : دستورات زیر جهت استفاده برای ماژول AIP می باشد این ماژول دارای دو اینترفیس گیگابیت می باشد که گیکابیت صفر به عنوان Management استفاده می شود جهت آماده سازی پیشرفته مراحل زیر را دنبال کنید: 1. به سنسور Login کنید 2. دستور Setup را وارد کنید تا سیستم آماده سازی سنسور نمایان شود 3. کلید Enter را بدون ایجاد تغییر در گزینه ها بزنید تا منوی دسترسی به آماده سازی پیشرفته ظاهر شود 4. با انتخ...
hamed.az
سوال: بررسی نوع الگوریتم HASH
سلام. hash زیر از چه نوعی است؟ چطور میتوان فهمید که آیا salt است یا خیر؟
jeffar
آموزش: سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت دوم - آماده سازی سنسورها
وارد شدن به دستگاه: وارد شدن به IPS های سری 4200 ، 4300 و 4500 با استفاده از کابل کنسول انجام می شود. تنظیمات مربوط به ترمینال سرویس را به صورت زیر انجام می دهیم: برای وارد شدن بهASA 5500 AIP SSM از طریق خط فرمان خود ASA توسط دستور زیر انجام می شود. برای وارد شدن بهASA 5500-X IPS SSP از طریق خط فرمان خود ASA توسط دستور زیر انجام می شود. برای وارد شدن بهASA 5585-X IPS SSP از طریق خط فر...
nvidi
سوال: ویروسی شدن همه فایل های Word و Excel و PDF و ناخوانا شدن آنها
با سلام ، سیستم یکی از کلاینتها، ویروسی گرفته که کلیه فایلهای ورد و اکسل و...را بهم ریخته و هنگامی که بازش میکنی به صورت ناخوانا در اومدن و مثل صفحه کد نویسی شده. پی دی اف ها و عکسها هم باز نمیشه.ایا راهی برای برگردوندن فایلها وحود داره؟
hamedafra
سوال: فعال کردن بلوتوث
باسلام،لپ تاپ منdell n5010هست و ویندوز8.1نصب کردم.میخواستم ببینم چجوری بایدبلوتوثش روفعال کنم؟ باتشکر
jeffar
آموزش: سیستم های جلوگیری از نفوذ شرکت سیسکو قسمت اول - معرفی ماژول ها
سیسکو Intrusion Prevention Systems-IPS راه حلی برای مقابله با تهدیدات -- IPS در واقع نسخه جدید IDS سیستم تشخیص نفوذ است با این تفاوت که علاوه بر شناسایی حملات و ترافیک آلوده توانایی مسدود کردن و جلوگیری از این حملات را دارد. IPS بسته دریافتی را از لایه دوم تا لایه هفتم با جزئیات بیشتری نسبت به فایروال مورد بررسی قرار می دهد تا بتواند حملات پیچیده را شناسایی و متوقف کند. انواع IPS های شرکت ...
m.kia
نکته: جلوگیری از آشکارسازی رمزها در ویندوز 8
سلام دوستان همانگونه که می دانید در ویندوزهای قبل از 8، با وارد نمودن پسورد، جهت حفظ امنیت اطلاعات کاربران، پسورد بصورت ستاره یا دایره های مشکی رنگی نمایش داده میشود، امّا در ویندوز 8 امکانی افزوده شده است که توسط آن قابلیت نمایش رمز وارد شده میسر میشود. این امکان بصورت آیکن چشم (Reveal Button) در اکثر باکسهای پسورد همانند تصویر زیر در این ویندوز وجود دارد و با کلیک نمودن بر روی آن کاراکترهای پسو...
m.kia
ابزار: آنتی ویروس قدرتمند Comodo
سلام دوستان مدّتی بود آنتی ویروس Comodo که به شما معرّفی میکنم را خودم و سایر همکارانم نصب کرده بودیم و با توجّه به رضایتمندی آن را تقریباً روی کلیّه کلاینتهای شبکه نصب کردیم. پیشنهاد میکنم از اون استفاده کنید. این نرم افزار مربوط به شرکت Comodo یکی از معتبر ترین شرکت های دنیا در زمینه امنیت، شبکه، و نرم افزارهای امنیتی است. * Comodo بصورت کاملاً رایگان است. یعنی در هنگام نصب و بعد از آن، نیازی...
parand
سوال: درخواست اطلاعات در خصوص آنتي ويروس شيد
باسلام بنده میخاستم درموردنرم افزار آنتی ویروس شید بدونم که درست کرده آیا آنتی ویروس خوبی به شمار میره ؟ آیاتابه حال کسی خریده بدونه چی هستش؟ ممنون میشم راهنمایی بفرمایید؟
mohsen_rezaee
بحث: آنتی ویروس مناسب
سلام به همه. امیدوارم حال همه خوب باشه. لطفا نظرات و تجارب خودتون رو در مورد آنتی ویروس محبوبتون رو بفرمائید چون اعتبار آنتی ویروسم تموم شده و می خوام لایسنس جدید بگیرم. قبلا از نود32 استفاده می کردم، که مزایا و معایب خودشو داره اما می خوام از یه آنتی ویروس بهتر استفاده کنم. ملاک های من: 1. روی سرعت سیستم تاثیر زیادی نداشته باشه. 2. از لحاظ شناسایی ویروس ها و سرعت اسکن خوب عمل کنه. پیشنهادتون ...
setare
سوال: بررسی الگوریتم های شناسایی و احراز هویت در امنیت شبکه
سلام میخواستم در مورد موضوع بررسی الگوریتم های شناسایی و احراز هویت در امنیت شبکه راهنماییم کنید مثل الگوریتم PAP , CHAP, EAP و یا سایر الگوریتم ها ممنون
hamed.az
سوال: نحوه ی جلوگیری از IP Spoofing
سلام . خسته نباشید در مورد نحوه ی جلوگیری از IP Spoofing راهنمایی میخواستم همچنین اگر امکان دارد در مورد برنامه IP Guarding که روشی برای مقابله با spoofing هست ، توضیح بدهید.
javadkey
سوال: آیا یک ویروس می تواند از طریق یک VLAN به VLAN دیگر سرایت کند ؟
با سلام ، آیا ویروس از یک vlan میتواند به vlan دیگر منتقل شود ؟ ( با توجه به اینکه vlan ها فیزیکی نیستند و مجازی هستند )
hamed.az
سوال: لیستی از ریسک های رایج در هر سازمانی
سلام . وقت بخیر در بحث شناسایی ریسک ها و بررسی امنیت سازمان ها راهنمایی میخواستم : اگر امکان دارد یک لیستی از برخی از RISK های رایج و ثابت در سازمان ها در اختیارم بزارید . ممنون
hamed.az
سوال: بدست اوردن مقدار hash
سلام دوستان.خسته نباشید دنبال پسوردی با مقدار hash زیر که با الگوریتم MD5 هم hash شده میگردم . 472cc7d295c7208eabc87702216b9794 اگر امکان دارد راهنمایی کنید. در برخی از سایت ها چک کردم ولی به نتیجه ای نرسیدم
مهناز
سوال: شکستن الگوریتم RSA
سلام کمک می خواهم من واقعا در مانده شده ام - امید داشتم کسی که با این ویروس آشنا باشد ( RSA) و بتواند مطالب من را برایم بازیابی کند شما ها آخرین امید های من هستید.
مهناز
سوال: بازیابی از حمله هکری
سلام من یک کاربر عادی هستم ولی متاسفانه مدتی است کامپیوتر من هک شده است البته همکاران شما ( متخصصین کامپیوتر ) اینطور می گویند نوع هک به صورتی است که یک فایل اینترنتی هم همراه دارد و هکر به معرفی خود پرداخته هک به صورت ادواری اتفاق افتاده و اول هم از عکسها - بعد فیلم ها و بعد نوشته ها را کد گذاری کرده و طی راهنمایی ایشان و برای اثبات خود و درخواست من، یک عکس را که از حجم کمتر از ۵۰۰ کیلو با...
hamed.az
سوال: نحوه ی کارکردن برنامه های Stegnagraphy Detectio
سلام خسته نباشید نحوه ی کار کردن ابزارهایStegnagraphy Detectionچگونه است . ؟ این ابزار های چگونه میتوانند تشخیص دهند که مثلا بر روی یک عکس ، پنهان سازی صورت گرفته است؟ آیا برنامه ها اینقدر هوشمند هستند که بدون داشتن الگوی اولیه پنهان سازی ، شروع به تشخیص میکنند !!!
hamed.az
سوال: نحوه ی نصب برنامه در kali
سلام.وقت بخیر در مورد نحوه ی نصب برنامه ی gerix در kali راهنمایی میخواستم.
djamir
سوال: امکان شنود وایرلس
دوستان سوال برام پیش اومده که ایا امکان داره اتصالات وایرلس شنود بشه ؟
bijan
نکته: آیا لینوکس هم ویروسی می شود ؟
آیا لینوکس هم ویروسی می شود ؟ اکثر دوستان با ویروس های کامپیوتری آشنا هستند, که کد های مخربی از راه های مختلف مانند ایمیل , دانلود , بنر و ...... وارد سیستم میشوند و به سرعت تکثیر میشوند و کار خود را شروع میکنند ... اکثرا هدف خراب کاری در سیستم و یا شبکه سازمان را دارند که این موضوع به بزرگترین نگرانی ها تبدیل میشوند ..برای اطلاعات جامع در مورد ویروس های کامپیوتری از مقاله جناب نصیری معرفی انواع ویروس های کامپیوتری استفاده کن...
SaeedShams
سوال: شناسایی Access Point های بیسیم مخفی
با سلام خدمت دوستان خواستم بدونم چطور میشه Access Point های بیسیم مخفی در شبکه های وایرلس رو شناسایی کرد . یکی از راههای شناسایی استفاده از ابزار CommView for WiFi هست ولی متاسفانه روی لپتاپ من جواب نمیده . میخام بدونم راه دیگری برای شناسایی اونها وجود داره ؟؟ مثلا با استفاده از Backtrack ؟
SaeedShams
سوال: تفاوت الگوریتم های TKIP و AES در شبکه های وایرلس
با سلام خدمت دوستان گل ITPro در تنظیمات روترهای وایرلس جدا از WEP , WPA , WPA2 ، الگوریتم های رمزنگاری TKIP و AES و یا TKIPAES هم وجود داره . میخام بدونم فرق TKIP و AES و TKIPAES با هم چی هست و به ترتیب امنیت کدوم یکی بالاتر و کدوم یکی پایینتر هست . با تشکر
ادریس
سوال: به نظر شما بهترین آنتی ویروس کدام است ؟
باسلام از انتی ویروس های زیر کدام یک را برای کاربران عادی کامپیوتر پیشنهاد میکنید؟چرا؟ 1) Avast 2)Kasper sky 3)Bit defender 4)AVIRA 5)Nod 32 6) AVG 7)Norton 8)Panda 9)McAfee 10)G-Data 11)Dr.web
Hamid.Reza
سوال: تنظیمات فایروال در میکروتیک
سلام خدمت همه دوستان من میخواستم برای بهترین تنظیمات فایروال روی میکروتیک راهنماییم کنین تا امنیت شبکم رو برقرار و همین طور از اجرای فیلترشکن ها و اتصال نرم افزار ها به اینترنت جلوگیری کنم. برای همین در نظر دارم همه پوروتوکول ها و پورت ها رو ببندم و سایر پورت های لازم برای شبکه و نرم افزارها رو باز کنم. آیا این کار منطقی هستش؟ مثلا پورت TCP 80 & 443 رو برای وب، UDP 53 رو برای DNS باز بذارم و ...
ادریس
سوال: روش شناسایی آنتی ویروس جعلی
باسلام قبل ازاینکه سوالم را مطرح کنم باید بگم میدونم سوال من خیلی ساده است ولی خب بنده جوابش رانمیدونم. ازچه راه های میشه فهمید آنتی ویروس جعلی است؟و چه تاثیری بر کارایی سیستم دارد؟ باتشکر...
ادریس
سوال: معایب انتی ویروس
باسلام خدمت اساتید محترم آیا انتی ویروس ها معایبی هم دارند؟بدون درنظر گرفتن مزایای انتی ویروس ها
pardazandeh
سوال: ویروسی که پوشه ها روبانام عجیب و غریب تغییر میدهد
با سلام به دوستان راستش دیروز بخاطر عدم شناسایی فلش در پورتهای usb یکی از سیستمهای داخل شبکه فلشم رو وصل کردم بعداز چند ثانیه که دیدم واسه فلش خودم هم همین مشکل هست . بعد فلش رو همینطور دوباره تست کردم دیدم که کل اطلاعات داخل فلش من (اعم از فایل و فولدر) به صورت پوشه هایی با اسمهای عجیب و غریب دراومدن . بعد از دوساعت که باز فلش رو به یه سیستم دیگه وصل کردم دیدم بازم نام پوشه ها عوض شده و بصورت ...
sohrabi
سوال: نرم افزاری برای ایجاد قفل روی سایر نرم افزار ها مانند مایکروسافت آفیس
با سلام من مدتی است به دنبال نرم افزاری برای قفل گذاری روی نرم افزار آفیس به خصوص outlook هستم در این خصوص نرم افزارهایی است که من امتحان کردم اما سیستم امنیتی که ایجاد نشد نرم افزار آفیس را هم دچار اختلال کرد و حتی ویدوز هم دچار مشکل شد (Exe lock 2) خواهش میکنم اگر کسی نرم فزار امنی سراغ داره معرفی کنه
alireza13
سوال: کسب درامد
سلام من میخوام توی اینترنت کسب درامد کنم باید چیکار کنم؟
saeedtntt
سوال: تشخیص اتک و بلاک کردن آی پی
سلام خسته نباشید میخواستم جلوی اتک دادن به ویندوز 7 رو بگیرم ولی اکثر فایرووال هارو امتحان کردم مثل comodo ،Outpost Firewall اما هیچ کدوم نشد که جلوی حمله و اتک به نتم رو بگیره راهی هست که بتونم این کارو انجام بدم ؟
sohrabi
سوال: آنتی ویروس پرتابل
سلام من آنتی ویروس پرتابل نیاز دارم و اینکه به روز باشه ، خواهشمندم برام لینک بذارید این انتی ویروس رو میخوام رو سرور شبکه تست کنم.
helma
سوال: مشکل دستور configure در نصب ossim
سلام در جریان نصب ossim وارد دستور configure شدم خیلی ارور داشت سعی کردم همه رو رفع کنم الان فقط یه مشکل داره که هرکاری میکنم درست نمیشه . ان هم کامبایلر xlc وفایل dbmalloc.h هست که نمیدونم چیکار کنم. و چطور رفعش کنم . اگه ممکنه راهنمایی ام کنید. این هم دستور configure که اجرا شده :
yashgin128
سوال: چگونه عامل حمله های brute force را شناسایی کنم؟
سلام چندوقتی هست که تو لاگ میکروتیک های مجموعه مشاهده میکنم که موردهای ناموفق پیاپی برای دسترسی به میکروتیک از طریق پورت 22 یا همان ssh اتفاق افتاده است. با توجه به اینکه فقط از چند ای پی خاص استفاده میکند،چطور عامل حمله رو شناسایی کنم؟ip ها هم ولید و رنج خارج از کشور هست. سوال دومی هم که دارم اینه که ایا وقتی من سرویس ssh را روی میکروتیک میبندم این سرویس کلا واسه همه بسته میشه یا فقط برای کسان...