Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
UNITY
مقاله: پروکسی سرور چیست ؟ به زبان زیادی ساده
پروکسی سرور چیست ؟ به زبان زیادی ساده خوب تا به حال به عنوان یک ITPRO حتما واژه پروکسی سرور یا پراکسی سرور یا Proxy سرور یا از این سرورهای اینجوری به گوشتان خورده است. امروز می خواهیم به زبان خیلی ساده این مفهوم را توضیح بدهیم اما قبل از اینکه به سراغ توضیح دادن خود مفهوم فنی برویم یک مثال می زنیم ، فرض کنید که شما یک شرکت دارید در این سر شهر و با یک شرکت دیگر در آن سر شهر ارتباط دارید و همه روزه یک سری بسته های ابزار را برای آنها ارس...
blackstar
مقاله: پتیا چگونه شناخته شد؟
پتیا چگونه شناخته شد؟ طی چند سال اخیر و افزایش آگاهی سازمان های مختلف در زمینه ی امنیت اطلاعات،باج افزار واژه ای مفهوم تر و ملموس تر برای مردم،مدیران و عده ای شده است.وجود چنین تحدیدات و اهمیت بالا بردن میزان امنیت در تمامی قسمت های کاری و شخصی برای کسی دیگر بی اهمیت نیست.اما طبق گفته ای "دشمن خود را بشناس"،بعد از چنین حملاتی باید آنالیز ها و تحلیل های مختلف را در مورد بدافزار ها دانست و یادگرفت.کما اینکه دو ...
blackstar
مقاله: تهدیدات بدافزاری (Malware Threats)
تهدیدات بدافزاری (Malware Threats) در این مطلب قصد دارم تحدیدات بدافزاری را در زمینه ی امنیت اطلاعات بر اساس دسته بندی شرح دهم.برای هر کسی که در زمینه ی فناوری اطلاعات و یا امنیت اطلاعات،تحصیل و یا کار میکند یکی از موارد مهم شناخت تحدیدات و تشخیص جنس این تهدید است.تحدیدات امنیتی،و اصطلاحا بدافزار ها به دسته های زیر تقسیم می شوند. * Trojan * Virus * Worm * Adware * Backdoor * Spyware * Botnet * Crypter * Rootkit Trojans...
amir_9025
مقاله: Security Administrator یا مدیر امنیت کیست و چه وظایفی را بر عهده دارد ؟
Security Administrator یا مدیر امنیت کیست و چه وظایفی را بر عهده دارد ؟ به زبان ساده یک مدیر امنیت یا Security Administrator اشاره به افرادی دارد که مسئول امنیت سیستم های سایبری یک سازمان هستند. اگر چه شرح وظایف آنها به طور گسترده ای متنوع و زیاد است اما به عنوان پاسخ کوتاه میتوان گفت که مدیر امنیت مسئولیت نصب ، مدیریت و عیب یابی راهکار های امنیتی سازمان را بر عهده دارد.در ادامه بیشتر با وظایف کاری یک مدیر امنیت آشنا میشویم.با ما همراه باشید ... مسئولیت های مدیر...
amir_9025
مقاله: Security Engineer یا مهندس امنیت کیست و چه وظایفی را بر عهده دارد ؟
Security Engineer یا مهندس امنیت کیست و چه وظایفی را بر عهده دارد ؟ به طور خلاصه میتوان گفت که یک مهندس امنیت یا همان Security Engineer راهکار های امنیتی فناوری اطلاعات را برای یک سازمان ایجاد و از آن نگهداری میکند.در سطوح متوسط مهندس امنیت سیستم های امنیتی را برای یک سازمان ایجاد میکند و مشکلاتی که پیرامون سیستم امنیتی سازمان بوجود می آید را رسیدگی و برطرف میکند. مسئولیت های شغلی یک مهندس امنیت : -- در هر روز کاری ممکن است مهندس امنیت به چالش کشیده شود ، و...
Alighalehban
مقاله: کدگذاری اطلاعات با public key به زبان بسیار ساده به همراه مثال آموزشی
کدگذاری اطلاعات با public key به زبان بسیار ساده به همراه مثال آموزشی ببینید بزارید ساده شروع کنیم دو نفر هستن علی و فرهاد که میخان با هم اطلاعاتی را مبادله کنن ولی بطوریکه وسط در حین ارسال اطلاعات اگر هم کسی به این اطلاعات دسترسی پیدا کرد نتونه ازش چیزی سردربیاره در کل ما دو متد برای این کار داریم یکی symmetric هستش که در این حالت همون طور که در شکل زیر می بینید علی و فرهاد هر دو یک کلید واحد دارن علی اطلاعات رو با کلیدی که پیشش هست کدگذاری میکنه و ارسال میکنه فرها...
MehrdadFeshangchi
مقاله: 7 روش برای امنیت ذخیره سازی ابری
7 روش  برای امنیت ذخیره سازی ابری مشخص کردن یک مسیر خوب برای امنیت در فضای ابری، خود می تواند یک چالش بزرگ باشد. و این کار در موارد مختلف مانند استفاده از ابر عمومی ، ترکیبی و در هنگام طبقه بندی داده ها پیچیده تر میشود. به طور کلی، نمی توان یک راه حل جامع و سازگار برای امنیت فضای ابری ایجاد کرد، اما داشتن رویکرد های متنوع در جزئیات برای موارد مختلف تقریبا همیشه مورد نیاز است.اجازه دهید ابتدا چند اشتباه را برطرف کنیم. ابر یک مک...
Alighalehban
مقاله: کدگذاری کامل هارد دیسک با ماژول امنیتی سخت افزاری Trusted Platform Module )TPM) + حفظ اطلاعات حتی درصورت کپی و یا سرقت فیزیکی هارد دیسک
کدگذاری کامل هارد دیسک با ماژول امنیتی سخت افزاری Trusted Platform Module )TPM) + حفظ اطلاعات حتی درصورت کپی و یا  سرقت فیزیکی هارد دیسک شاید برای بسیاری از کاربران در تمامی سطوح این مسئله بسیار حایز اهمیت باشد تا روشی بیابند که بوسیله آن بتوان نهایت امنیت را برای سیستم و همچنین اطلاعات فراهم نمود البته امروزه برنامه های نرم افزاری زیادو بسیار حرفه ای وجود دارد که شما میتوانید برای کدگذاری اطلاعات خود از آنا بهره ببرید ولی همانطور که میدانید این برنامه ها نیز هرکدام با روشهای بسیاری قابل هک و شکسته شدن و یا کشف رمز هستن و چنانچه ب...
UNITY
مقاله: روشهای جلوگیری از Port Scan شدن توسط مهاجمین
روشهای جلوگیری از Port Scan  شدن توسط مهاجمین خوب به احتمال زیاد شما فرآیند Port Scan و اطلاعاتی که می تواند در اختیار مهاجمین قرار بدهد را می شناسید و به عنوان یک ITPRO می خواهید بدانید که چه کاری می توانیم انجام بدهیم تا Port Scan نشویم !! در ابتدای کار باید این موضوع را خدمت دوستان عرض کردم که قطعا یک راهکار جامع و کامل برای جلوگیری از Port Scan شدن وجود ندارد و هنوز روش قطعی برای اینکار معرفی نشده است تنها روشهایی که عنوان می شود احتمال ب...
Alighalehban
مقاله: نصب key-logger بر روی لینوکس
نصب key-logger بر روی لینوکس همانطور که می دانید کی لاگرهای فراوانی برای ویندوز در اینترنت و بازار بصورت رایگانی و فروشی موجود میباشد اما در مورد لینوکس این موضوع کمی فرق میکند و شاید به راحتی نتوانید کی لاگری که به خوبی بر روی سیستم عامل لینوکس کار کند را بیابید کی لاگری که امروز میخاهم معرفی کنم به نام Logkeys میباشد اگر پیشتر پکیج tarball لینوکس را نصب کرده باشید نصب این کی لاگر بسیار اسان میباشد ولی اگر این کار را نکرده...
UNITY
مقاله: TCP Idle Scan چیست و چگونه کار می کند ؟
TCP Idle Scan چیست و چگونه کار می کند ؟ خوب تا اینجای کار در ITPRO انواع مختلفی از تکنیک های پورت اسکن را به شما عزیزان معرفی کردیم اما در همه این تکنیک ها یک چیز مشترک بود ، همه اسکن ها مستقیما توسط سیستم مهاجم انجام می شد و درصد شناسایی مهاجم در این نوع اسکن ها بسیار بالا می رفت هر چند که مخفی کاری نیز انجام شده باشد در هر حال امکان شناسایی وجود دارد. امروز می خواهیم در خصوص پیچیده ترین و در عین حال باحال ترین نوع پورت اسکن در دنیا صح...
M_Amin_M
مقاله: همه چیز درباره کتاب SSCP All-in-One Exam Guide, 2nd Edition
همه چیز درباره کتاب SSCP All-in-One Exam Guide, 2nd Edition با سلام خدمت همه دوستداران شبکه مخصوصا فیلد امنیت کتابی که تصمیم گرفتم خدمتتون معرفی کنم اسمش هست : SSCP Systems Security Certified Practitioner All-in-One Exam Guide, 2nd Edition میتونم به جرات بگم جزو بهترین کتاب هایی هست که خوندمش و چیزهای فوق العاده ای ازش یاد گرفتم, چراکه روشی که در یادگیری مخاطبانش به کار برده فوق العادست و به جزئیات نه در حدی که باعث خستگی و یا دلزدگی خواننده شه بلکه در ...
hamideh_smi7
مقاله: باج افزار چیست و چگونه با آن مقابله کنیم؟
باج افزار چیست و چگونه با آن مقابله کنیم؟ چند روز پیش یک حمله باج افزاری گسترده سیستم های چندین بیمارستان و مرکز درمانی در کشور انگلستان را آلوده کرد و این مراکز مجبور شدند تمام نوبت های بیماران را لغو کنند و آمبولانس ها را به مرکز دیگری انتقال دهند. چند ساعت پس از این اتفاق، این باج افزار سیستم های چندین بیمارستان در کشورهای دیگر را نیز مورد هدف قرار داد. شرکت FedEx یکی از شرکت های قربانی این حمله گسترده سایبری است. مسئولان این شرکت ...
araf56
مقاله: اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران
اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران بات‌نت Hajime و Mirai -- توسعه روزافزون سیستم های رایانه ای اعم از لپ تاپ، گوشی های هوشمند، تبلت ها و بخصوص اینترنت اشیاء، شرایط و بستر مناسبی را برای هکرها و مجرمان امنیتی فراهم کرده تا از خلاء امنیتی موجود در پیکربندی این ابزار جهت پیاده سازی فعالیت های خرابکارانه استفاده کنند. در این بین اینترنت اشیاء و بات نت ها ، از عناصر بسیار مهم و حیاتی در امنیت فضای سایبر محسوب می شوند. در ادامه به ...
araf56
مقاله: ابزار شودان برای شناسایی بات نتها
ابزار شودان برای شناسایی بات نتها بات نت ها تحت تعقیب ابزار شودان و Recorded Future -- شودان موتور جستجوگری مشابه گوگل اما با تفاوت های راهبردی و کارکردی، با استفاده از این موتور جستجو گر شما قادر خواهید بود کلیه تجهیزات و دستگاه هایی که بصورت نا ایمن در فضای اینترنت قرار دارند را شناسایی کنید. ظاهرا این ابزار همانند چاقویه دولبه عمل کرده، از طرفی با این کاربرد، هم ابزاری خواهد بود در اختیار هکرها که با استفاده از آن بتوانن...
araf56
مقاله: اتاق سرور خود را امن کنید
اتاق سرور خود را امن کنید اتاق سرور، مرکز فرماندهی کل شبکه سازمان -- هنگام طراحی یا مقاوم سازی اتاق سرورها خود به نکات امنیتی زیر توجه داشته باشید. نکات ریز و درشتی که با توجه به بودجه و ارزش گذاری سازمان شما به اطلاعات، از اهمیت ویژه ای برخوردار بوده و تا حد زیادی با صرف هزینه N میلیونی می توانید جلوی آسیب های چندین N میلیونی رو بگیرید. مهمترین هدفی رو که در امن سازی اتاق سرور دنبال می کنید، برقراری سه اصل CONFIDEN...
Alighalehban
مقاله: آشنایی با Crypter , عبور از سد آنتی ویروس , دستکاری و ناشناس کردن اطلاعات و دیگر کاربردها
آشنایی با Crypter , عبور از سد آنتی ویروس , دستکاری و ناشناس کردن اطلاعات و دیگر کاربردها مبارزه Crypter و آنتی ویروس ها داستان طولانی دارد چرا که شرکت های تولید کننده انتی ویروس همیشه در تلاش هستند تا قدرت شناسایی خود در شناسایی و بلاک کردن برنامه های مضر را بالا برده از طرف دیگر هم سازندگان ویروس و برنامه های مخرب هم از پا ننشسته و قدرت خود را در تولید برنامه های ناشناس و غیرقابل شناسایی توسط آنتی ویروس ها بالا میبرند در این مطلب با یکی از روش های موثر در ناشناس ماندن اطلاعات و برنا...
araf56
مقاله: شیوع باج افزارها بعنوان یک خدمت یا سرویس به متقاضیان!!!
شیوع باج افزارها بعنوان یک خدمت یا سرویس به متقاضیان!!! معرفی باج افزارهای Satan و Karmen RaaS -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کامپیوتر قربانی را با رمزکردن غیر ممکن می سازد.سرعت رشد و توزیع باج افزارها که بصورت پیاپی به جهت شناسایی نشدن توسط آنتی ویروس ها خود را آپدیت می کنند به شدت در حال افزایش و رشد چشمگیریست و در نتیجه مقابله با آنها اگر نگوییم غیر ممکن ولی بشدت مشکل و سخت است.اینکه تصور کنیم، سیستم شما امن اس...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول
اموزش کامل دوره CEH v9 فصل دوم پارت 5 قسمت اول عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- دوستان باور کنید این جلسه اطلاعتی به دستون میرسه که خیلی سرحاله حالا نمیدونم شاید من ایطور فک میکنم یا واقعا سرحاله -- دوستان در این پارت بحث های جالب (کنترل امنیت اطلاعات) رو توضیح میدیم خدا کمک کنه خوب از اب دراد... -- -- اطلاعات مطمئن یا (IA) یعنی مطمئن باشی...
araf56
مقاله: مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند
مراحلی که باج افزار برای آلوده کردن سیستم قربانی دنبال می کند 7 گام تا رمزگذاری اطلاعات توسط باج افزارها -- باج افزارها، گونه ای از بدافزارها هستند که دسترسی به فایل های کاربر را با رمزکردن و تغییر محتوای آن ها انجام می هد. رمز نگاری در این نوع بدافزارها بطور معمول با روش های پیشرفته محدودسازی از قبیل الگوریتم های نامتقارن صورت می گیرد، به نحوی که تنها با داشتن کلید رمزگشایی می توان به محتوای فایل ها دسترسی پیدا کرد و این امکان پذیر نیست مگر با پرداخت...
Alighalehban
مقاله: امن ترین روش ارسال نقطه به نقطه اطلاعات کدگذاری شده توسط ironsftp
امن ترین روش ارسال نقطه به نقطه اطلاعات کدگذاری شده توسط ironsftp امروزه برنامه ها پروتکل ها و نرم افزارهای فراوانی برای به اشتراک گذاری امن اطلاعات به صورت نقطه به نقطه بین دو کاربر وجود دارد که این روش ها این اطمینان را به کاربران میدهند که اطلاعات ارسالی به غیر از دو نفر ارسال کننده به دست دیگری نخواهد افتاد از جمله ابزاری های مهم روزمره که امروزه برای این امر مورد استفاده میباشد sftp و scp میباشند ولی این ابزار جدیدی که در ذیل به معرفی ان خواهیم پرداخت یک ...
Alighalehban
مقاله: آشنایی با روش های حذف سخت افزاری و نرم افزاری اطلاعات بدون امکان بازیابی
آشنایی با روش های حذف سخت افزاری و نرم افزاری اطلاعات بدون امکان بازیابی برای همه شرکت ها و سازمان ها در مباحث امنیت اطلاعات یکی از موضوعات بسیار مهم از بین بردن اطلاعاتی است که دیگر نیازی به آنها نداریم البته این کار باید بگونه صورت بگیرد که ما صد در صد اطمینان داشته باشیم که این اطلاعات دیگر به هیچ وجه برای دیگران قابل بازیافت نخواهد بود به طور کلی اگر روش‌های از بین بردن اطلاعات را دسته بندی کنیم به دو دسته سخت افزاری و نرم افزاری تقسیم می شوند . در روش سخت افزاری...
araf56
مقاله: افشای کلید رمز باج افزار Spora و تهیه ابزاری توسط ESET
افشای کلید رمز باج افزار Spora و تهیه ابزاری توسط ESET معرفی باج افزار Spora -- باج افزارها، بدافزارهایی نوظهور که در یکی دو سال اخیر به شدت توسعه و گسترش پیدا کرده اند. از دلایل افزایش روزافزون آنها، می توان به غیر قابل ردگیری بودن و در آمد زا بودن آنها برای مهاجمان اشاره کرد. بدافزارهایی که بطور معمول از طریق پیوست های ایمیل وارد سیستم و شبکه شده و سپس در طی مراحلی اقدام به رمزگذاری اطلاعات مربوطه بر اساس قوانین و قواعد رمزنگاری کرده. امکان ...
mostafa lor
مقاله: اموزش کامل دوره CEH v9 فصل دوم پارت 4
اموزش کامل دوره CEH v9 فصل دوم پارت 4 بسم الله الرحمن الرحیم عرض سلام و ادب و احترام خدمت همه بچه های itpro مخصوصا اونایی که کف خواب itpro شدن و گذر زمان رو احساس نمیکنند. -- -- دوستان من برگشتم ببخشید که دیر شد ولی برگشتم کلا.... -- دوستان در این پارت به بحث های جالب (مفهوم هک قانونمند و محدوده مربوط به انها) رو توضیح میدیم خدا کمک کنه خوب از اب دراد... -- -- هک قانونمند چیه؟ اصن یعنی چی؟ هک قانونمند شامل اس...
araf56
مقاله: باج افزار نویسانی که با قربانیان خود مودبانه تعامل می کنند!
باج افزار نویسانی که با قربانیان خود مودبانه تعامل می کنند! معرفی باج افزار Spora -- باج افزارها؛ این روزها کمتر کسی رو میشه پیدا کرد که راجع به این نوع از بدافزارها آشنایی حداقلی رو نداشته باشه. این بدافزارها فرصتی رو برای DEVELOPER هاشون ایجاد کرده اند که به درآمد قابل توجه ای دست پیدا کنند و ظاهرا این درآمد، بهشون مزه کرده و هر روز شاهد این هستیم که باج افزار جدیدی با تکنیکهای نو و الگوریتم های پیچیده تر و ترفندهای متنوع تر وارد عرصه سایبری میشند....
farahani1395
مقاله: امنیت شبکه چیست و شامل چه مفاهیمی است ؟
امنیت شبکه چیست و شامل چه مفاهیمی است ؟ به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می شود امنیت شبکه گفته می شود. این اقدامات دفاعی در لایه های متعددی از لبه شبکه تا داخل شبکه انجام می شود.هر لایه امنیتی شبکه ، دارای سیاستهای کنترلی جهت مدیریت دسترسی کاربران مجاز و مسدود کردن دسترسی هکرها به منابع شبکه می باشد. انواع حملات شبکه -- Port Scanner -- نرم افزاری است که درخواستهای پیاپی از یک کلاینت به سرور را...
esotericprogrammer
مقاله: فایل های log در گوشی
فایل های log در گوشی فایل های log یا گزارش در گوشی کدام فایل ها هستند و برای چی در گوشی هستند؟ در بسیاری از گوشی های اندروید که اولین بار از بازار خریداری می کننید نکته ی بسیار مهمی وجود دارد که یه کم از حافظه ی اصلی آن پر شده این حجم ممکنه 3 گیگ یا یه کم بیشتر و یا کمتر باشد.شاید بگین که این حجم مربوط به سیستم عامل اندروید میشه اما باید بدونید که سخت در اشتباه هستین چون حافظه ای که سیستم عامل داره خیلی خیلی کمتر ...
araf56
مقاله: سیستم‌عامل Mac و بدافزار Fruitfly
سیستم‌عامل Mac و بدافزار Fruitfly ورود بدافزار Fruitfly در سیستم عامل MAC -- مکینتاش (Macintosh) محصول شرکت رایانه‌ای اپل است که توسط جف راسکین در اوایل سال ۱۹۷۹ ایجاد و در تاریخ ۲۴ ژانویه ۱۹۸۴ وارد خط تولید شد و اولین رایانه شخصی برای Graphical user interface (GUI) محسوب می شد که بصورت Command line interface کار می‌ کرد. Mac OS ویا Macintosh Operating System نام سیستم عاملی است که توسط شرکت Apple برای کامپیوترهای مکینتاش ته...
araf56
مقاله: رودررویی موتورهای جستجوگر و سیاه چاله های اینترنتی
رودررویی موتورهای جستجوگر و سیاه چاله های اینترنتی شرحی بر موتورهای جستجو گر و سیاه چاله های اینترنتی -- موتورهای جستجوگر اینترنتی برنامه هایی هستند که با استفاده از کلمات کلیدی ای که در فایلها و صفحات وب وجود دارد، اقدام به پیدا کردن اطلاعات مورد نظر کاربر پرداخته. تمام تلاش کمپانی های فعال در این حوزه این بوده که با استفاده از الگوریتم ها و سیاست های مختلف بتوانند نتایج بهتر و سالمتر و امنتری را در سریعترین زمان که به خواسته کاربر نزدیکتر...
mostafa.khademi
مقاله: حملات Brute Force (قسمت ششم و آخر: جلوگیری)
حملات Brute Force (قسمت ششم و آخر: جلوگیری) سلام دوستان عزیز در چند قسمت قبل درباره مفهوم و انواع حملات Brute Force صحبت کردیم و برنامه هایی که توسط آن ها این نوع حملات را شکل میدهند مرور کردیم. در شبکه هایی مثل wifi معمولا نمیتوان جلو این نوع حملات را گرفت و مجبوریم با گذاشتن پسوردی سخت احتمال هک شدن را کم کنیم ولی در وبسایت ها تقریبا میتوان جلو این حمله را به طور کلی گرفت که یک هکر نتواند بر روی پنل مدیریت یا حتی بر روی اکانت دیگر کاربر...