Loading…

جزیره امنیت اطلاعات و ارتباطات

کاربران برتر
  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
UNITY
مقاله: معرفی انواع Keylogger های نرم افزاری
معرفی انواع Keylogger های نرم افزاری خوب قبلا در مورد ماهیت Keylogger و همچنین نحوه عملکرد انواع آن صحبت کرده ایم و در عین حال در خصوص Keylogger های سخت افزاری مختلف نیز مطالبی در وب سایت ITPRO قرار داده ایم اما جالب است بدانید که تنوع در بین Keylogger های نرم افزاری بعضا بیشتر از Keylogger های سخت افزاری است و آنها حداقل شش دسته بندی دارند و به مراتب امکان نصب و کنترل از راه دور بهتری را در اختیار هکرها قرار می دهند که در این مطلب ب...
UNITY
مقاله: کارشناس های امنیت مبتنی بر مکانیزم های دولتی ایران !! ( نقدی به راهکارهای امروزی کارشناسان امنیت )
کارشناس های امنیت مبتنی بر مکانیزم های دولتی ایران !! ( نقدی به راهکارهای امروزی کارشناسان امنیت ) این مقاله رو در تجزیه و تحلیل و ارائه توضیحات در خصوص حملاتی که طی چند روز گذشته به وب سایت انجام شد نوشتم و احساس کردم دونستن این موضوع در ایران بسیار لازم هست ، طی روزهای اخیر حملات گسترده ای از نوع DDOS بر روی وب سایت انجام شد که متاسفانه باعث شد ضمن اینکه وب سایت ساعاتی در دسترس نباشه ، مشکلاتی رو برای منابع سخت افزاری ما هم ایجاد کرد و سرور ما دچار اختلال شد که با کمک و همیاری دوستان و رسیدگی...
UNITY
مقاله: Wireless Jammer چیست و چگونه کار می کند ؟
Wireless Jammer چیست و چگونه کار می کند ؟ خوب قبل از اینکه در خصوص مفهوم Jamming و تجهیزات Jammer صحبت کنیم بد نیست چند سناریو را در ذهن مرور کنیم. فرض کنید که در تالار وحدت هستید و ارکستر ملی در حال نواختن است که صدای زنگ تلفن یکی از حضار به گوش می رسد !! فرض کنید که در سینما یا سالن تاتر هستید و بازیگر مشغول گفتن دیالوگ هایش است که صدای زنگ تلفن می آید !! فرض کنید در کتابخانه ای در سکوت محض مشغول مطالعه هستید که صدای زنگ خوردن تلفن می آ...
UNITY
مقاله: SCADA یا اسکادا چیست ؟
SCADA یا اسکادا چیست ؟ اگر اهل فیلم دیدن باشید به ویژه فیلم های هالیوودی و مخصوصا فیلم هایی که در آن دنیا در خطر است و همیشه هم این آمریکا است که دنیا را نجات می دهد حتما به این مورد برخورد کرده اید که یک اتاق فرماندهی وجود دارد که چند صد مانیتور و چندین نفر پرسنل در آنجا وجود دارند که دائما در حال نگاه کردن و گزارش دادن در خصوص اتفاق هایی هستند که توسط این مانیتورها ارائه می شود و البته برخی اوقات صداهای بلندی نیز به ع...
حسین نداف زاده
مقاله: عکس ها و اطلاعات شخصی خودتان و بچه هایتان را به راحتی در شبکه های اجتماعی به اشتراک نگذارید.
عکس ها و اطلاعات شخصی خودتان و بچه هایتان را به راحتی در شبکه های اجتماعی به اشتراک نگذارید. همه ی ما بدون شک به شکل های مختلف به شبکه های اجتماعی و فضای مجازی اعتیاد داریم. هر وقت که شما تصمیم دارید از خودتان و یا فرزند عزیزتان عکسی را به اشتراگ بگذارید و یا مطلبی بنویسید و یا اساسا جهت فروش اجناستان آگهی پست کنید و یا دنبال چیزی بگردید، قطعا در مرحله ی نخست به سمت شبکه ی اجتماعی محبوب خود مثل فیسبوک، توئیتر، اینستاگرام و جدیدا تلگرام و.... میروید. اخیرا یک تحقیق در این موضوع انجام گرفت...
UNITY
مقاله: معرفی انواع حملات به پسوردها در هک قانونمند
معرفی انواع حملات به پسوردها در هک قانونمند کرک کردن پسوردها همانطور که قبلا هم در ITPRO اشاره کردیم یکی از دشوارترین روش های پیدا کردن پسورد سیستم ها و ورود به آنها است. پسورد کرکینگ برای پیدا کردن پسوردهای فراموش شده کاربران نیز مورد استفاده قرار می گیرد اما اگر بصورت غیرمجاز استفاد شود می تواند دسترسی های غیرمجاز بسیار خطرناکی را در سطح شبکه و سیستم های شما ایجاد کند. حملات هکری که بر روی پسوردهای شما انجام می شوند بر اساس روشی که هکر بر...
UNITY
مقاله: تکنیک های مورد استفاده در Password Cracking قسمت اول
تکنیک های مورد استفاده در Password Cracking قسمت اول خوب قبلا در ITPRO در خصوص حمله Password Cracking بصورت مفصل صحبت کرده ایم و امروز نوبت به این می رسد که در خصوص تکنیک ها یا روش هایی که ما می توانیم Password ها را کرک کنیم صحبت کنیم. در واقع پسورد کرکینگ فرآیند پیدا کردن پسوردهای واقعی است که در قالبی رمز نگاری شده قرار گرفته اند. این نوع حمله هکری مرسوم ترین و یکی از قدیمی ترین روش های دسترسی پیدا کردن به یک سیستم یا شبکه است. از قدیم تا به حال ...
UNITY
مقاله: Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت دوم
Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت دوم 4-انجام Port Scan بر روی اهداف -- هرچند که فرآیند Port Scan در قسمت قبلی هم قابل استفاده است اما یک مکانیزم زمانبر است و ترجیح داده می شود که ابتدا سیستم های روشن در شبکه شناسایی شود و سپس به سراغ اسکن کردن آنها می رویم. شما با Port Scan کردن سیستم های هدف می توانید سرویس ها و پورت هایی که بلااستفاده هستند بر روی سیستم هدف را شناسایی کنید و در مراحل پایایی تست نفوذ آنها را مسدود کنید. همانطور ک...
UNITY
مقاله: Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت اول
Enumeration Penetration Testing یا تست نفوذ فقط با Enumeration قسمت اول شاید دوستانی که در حوزه تست نفوذ فعالیت کرده باشند همین الان بگویند که Enumeration تنها بخشی از تست نفوذ است و نه خود آن و کاملا حق با این دوستان است اما توجه کنیم که همانطور که قبلا هم در ITPRO عنوان کردیم بدست آوردن اطلاعات از هدف اصلی حمله هکری بزرگترین و سخت ترین و البته زمانبرترین قسمت فرآیند هک است. هر چقدر ما اطلاعات بیشتری از هدف حمله داشته باشیم سریعتر و هدفمندتر می توانیم حمله را انجام ب...
fa.dashti
مقاله: سیستم جلوگیری از نفوذ Intrusion Prevention System فورتی گیت
سیستم جلوگیری از نفوذ Intrusion Prevention System فورتی گیت سیستم IPS فورتی گیت می تواند ترافیکی که سعی در استفاده از آسیب پذیری ها دارد را شناسایی کند،همچنین IPS ممکن است هنگام ارتباط سیستم های آلوده با سرور برای دریافت دستورالعمل شناسایی را انجام دهد. اقدامات لازم جهت به کار گرفتن IPS • فعال کردن IPS scanning در لبه شبکه برای تمام سرویس ها • استفاده از FortiClient endpoint scanning برای محافظت در مقابل تهدیداتی که به شبکه شما وارد می شوند. ...
fa.dashti
مقاله: پروتکل LLMNR و حملاتی که از این طریق اتفاق می افتد
پروتکل LLMNR و حملاتی که از این طریق اتفاق می افتد ايا LLMNR را مي شناسيد؟ حتما تاکنون با حملاتی نطیر poisoning و spoofing آشنا می باشید، بطور مثال در arp spoofing شما در جواب يك arp request با آدرس خودتان جواب مي دهيد. در poisning نيز يك هاست با فرستادن gratuitous arp هاي متعدد ادرس خود را براي يك mac اعلام مي كند. حال میخواهیم به يك حمله مشابه و كمتر شناخته شده اشنا بپردازیم. يكي ديگر از poison ها بسيار معروف در شبكه مربوط به پروتكل ...
fa.dashti
مقاله: مقابله با بدافزار Malware و چگونگی رعایت Incident Category در SOC
مقابله با بدافزار  Malware و  چگونگی رعایت Incident Category در SOC آلوده شدن به بدافزار و درگیر شدن با عواقب آن، یکی از مهمترین ریسک هایی است که در سازمان ها وجود دارد و مقابله با آن بسیار سخت می باشد. اینطوری فرض کنید ، یک Malware سعی دارد که با سرور C2C در ارتباط باشد. این ارتباط در بسیاری از موارد از طریق HTTP و HTTPS است. تا زمانی که 3way TCP handshake برقرار نشود ، HTTP GET یا HTTP POST و یا SSL Handshake برقرار نمی شود و شما نمی توانید ماهیت بسته HTTP...
fa.dashti
مقاله: معرفی سرویس های امنیتی فورتی نت
معرفی سرویس های امنیتی فورتی نت هر لحظه و هر روز تهدیدات امنیتی جدید پدیدار میشوند. اکوسیستم تجاری شده و مجرمان سایبری بطور مداوم حملات و تکنیک ها را تغییر میدهد. خواه از خانواده بدافزارها، فیشینگ، یا آسیب پذیری های زیر ساختی باشد- سازمان ها باید به طور مداوم برای دفاع در برابر حملات جدیدی در هر ساعت آماده باشند-. این جایی است که تحقیق تهدیدات و هوش FortiGuard Lab حیاتی است. دانش وسیع از حملات، با توانایی پاسخ سریع در چندین ...
UNITY
مقاله: Enumeration با استفاده از پروتکل SNMP یا Simple Network Management Protocol
Enumeration با استفاده از پروتکل SNMP یا Simple Network Management Protocol  قطعا اگر این مطلب را در مورد هک و امنیت مطالعه می کنید با کاربرد پروتکل SNMP آشنایی دارید اما بصورت خلاصه SNMP یک پروتکل لایه Application است که بصورت UDP کار کرده و برای مدیریت و نگهداری تجهیزاتی مثل روتر ، سویچ ، فایروال ، UPS و تجهیزاتی از این قبیل مورد استفاده قرار می گیرد. SNMP دارای یک سری Agent می باشد که بر روی سخت افزارهایی که در شبکه مبتنی بر پروتکل IP فعالیت می کنند فعال شده و اجرا می ش...
UNITY
مقاله: تکنیک های Enumeration در فرآیند هک قانونمند
تکنیک های Enumeration در فرآیند هک قانونمند همانطور که قبلا در ITPRO در خصوص فرآیند Enumeration در هک قانونمند صحبت کردیم ، در این فرآیند مهاجم اطلاعاتی از قبیل اسامی کاربران شبکه ، اسامی گروه ها ، Routing Table ها ، اطلاعات مربوط به پروتکل SNMP و بسیاری دیگر از اطلاعات را به دست می آورد. در این قمست از مطالب ITPRO ما با هم به بررسی تکنیک هایی که مهاجمین برای Enumerate کردن اطلاعات استفاده می کنند و همچنین راهکارهای مقابله با آنها می پردازی...
UNITY
مقاله: روشهای جلوگیری از حملات IP Spoofing
روشهای جلوگیری از حملات IP Spoofing خوب تا اینجای کار در خصوص انواع و اقسام روشهای شناسایی حمله IP Spoofing در ITPRO صحبت کرده ایم ، اما به عنوان یک هکر کلاه سفید یا هکر قانونمند شما باید راهکارهای مقابله با این حمله را نیز یاد بگیرید. در فرآیند هک قانونمند ، هکر به عنوان کارشناس تست نفوذ یا Pen Tester هم شناخته می شود و باید کارهایی را انجام بدهد که یک هکر واقعی در دنیا واقعی انجام نمی دهد ، یعنی باید بتواند علاوه بر شناسایی آسیب پ...
MehrdadFeshangchi
مقاله: بهترین راهکارهای امنیت شبکه در AZURE Microsoft
بهترین راهکارهای امنیت شبکه در AZURE Microsoft Azure(تلفظ=آژورمعنی=لاجورد) شمارا قادر می‌سازد ماشین‌ها و لوازم مجازی را به سایر دستگاه‌های شبکه وصل کنید و آن‌ها را در شبکه‌های مجازی قرار دهید. Azure یک ساختار شبکه مجازی است که به شما اجازه می‌دهد تا کارت‌های مجازی شبکه را به یک شبکه مجازی وصل کنید و ارتباطات مبتنی بر TCP IP را بین دستگاه‌های فعال شده برقرار کنید. دستگاه‌های مجازی لاجوردی متصل به شبکه مجازی Azure، قادر به اتصال به دستگاه‌های م...
fa.dashti
مقاله: منبع حملات سایبری و گزارش Intrusion Analysis و Forensics شرکت Mandiant در سال 2017
منبع حملات سایبری و گزارش Intrusion Analysis و Forensics شرکت Mandiant در  سال 2017 در این مقاله سعی میکنیم به منبع حملات سایبری بپردازیم ، با توجه به آخرین تحقیقات و آمار بدست آمده از حملات سایبری نتایج زیر بدست آمده است که باعث بوجود آمدن این حملات می باشد: 1 نفوذگران سایبری (که از مهمترین عوامل می باشد) 2 خطای کاربران و کارمندان و فعالیت های ناخواسته 3 شرکای تجاری و همکار (3rd Party) 4 نقطه ضعف امنیتی در محصولات 5 کاربران و کارمندان –Insider حال با توجه به موارد گفته...
fa.dashti
مقاله: تحلیل و بررسی گزارش UTMگارتنر در سال 2017
تحلیل و بررسی گزارش UTMگارتنر در سال 2017 گزارش UTM شرکت گارتنر در سال 2017 گزارش Gartner در سال 2017 برای تجهیزات UTM منتشر گردیده است و باز هم طبق معمول و برای هشتمین سال متوالی Fortigate در جایگاه نخست قرار گرفت. اما آنچه در این گزارش قابل توجه است نقطه ضعف های سایر vendor ها می باشد . نکته دیگر پایین آمدن جایگاه برخی محصولات مانند Juniper است. اما آیا همه چیز درست نوشته شده است : 1. در مورد محصول Cisco ، بزرگترین ایرا...
araf56
مقاله: سرویس RDP و REMOTE از راه دور خود را امن کنید!
سرویس RDP و REMOTE از راه دور خود را امن کنید! امن سازی ارتباط راه دور RDP -- استفاده و بهره برداری از سرویس های راه دور علیرغم اینکه موجب تسهیل امور رایانه ای برای کاربران و یا حتی متخصصین IT می شود، موجب فراهم شدن بستر مناسبی برای هکرها و مهاجمین سایبری خواهد شد. متاسفانه این تصور که اتفاق برای بقیه پیش میاد و ما در امان هستیم و کسی بین این همه جمعیت کاری به ما نداره، موجبات خرسندی رو برای هکرها فراهم کرده و باز متاسفاه شاهد این هستیم که...
UNITY
مقاله: SSH Tunneling چیست ؟
SSH Tunneling چیست ؟ قبلا در ITPRO بصورت بسیار مفصل در خصوص انواع و اقسام پروتکل های Tunneling و حتی HTTP Tunneling صحبت کرده ایم . امروز می خواهیم در خصوص یکی دیگر از روشهای دور زدن مکانیزم های امنیتی فایروال به نام SSH Tunneling صحبت کنیم. همانطور که می دانید SSH یک پروتکل امن ارتباطی است که داده ها را از میان یک Tunnel ارتباطی امن منتقل می کند. SSH Tunneling تکنیک دیگری است که مهاجمین می توانند از طریق آن محدودیت ...
fa.dashti
مقاله: تفاوت های بین SOC و CSIRT چیست؟
تفاوت های بین SOC و CSIRT چیست؟ تفاوت های بین SOC و CSIRT چیست؟ اگر شما در یک cybersecurity فعالیت می کنید، حتما با واژه های security operation centers (SOCs) و computer security incident response teams (CSIRTs) آشنا می باشید، اما کدام واحد یهتر است؟ تمام این ها بستگی به نیازهای سازمان شما دارد. هر واحد از بدو شروع تا عملکردی که در سازمان انجام می دهند دارای تفاوت هایی می باشند. واحدSecurity Operation Centers)SOC) ...
UNITY
مقاله: پروکسی سرور چیست ؟ به زبان زیادی ساده
پروکسی سرور چیست ؟ به زبان زیادی ساده خوب تا به حال به عنوان یک ITPRO حتما واژه پروکسی سرور یا پراکسی سرور یا Proxy سرور یا از این سرورهای اینجوری به گوشتان خورده است. امروز می خواهیم به زبان خیلی ساده این مفهوم را توضیح بدهیم اما قبل از اینکه به سراغ توضیح دادن خود مفهوم فنی برویم یک مثال می زنیم ، فرض کنید که شما یک شرکت دارید در این سر شهر و با یک شرکت دیگر در آن سر شهر ارتباط دارید و همه روزه یک سری بسته های ابزار را برای آنها ارس...
blackstar
مقاله: پتیا چگونه شناخته شد؟
پتیا چگونه شناخته شد؟ طی چند سال اخیر و افزایش آگاهی سازمان های مختلف در زمینه ی امنیت اطلاعات،باج افزار واژه ای مفهوم تر و ملموس تر برای مردم،مدیران و عده ای شده است.وجود چنین تحدیدات و اهمیت بالا بردن میزان امنیت در تمامی قسمت های کاری و شخصی برای کسی دیگر بی اهمیت نیست.اما طبق گفته ای "دشمن خود را بشناس"،بعد از چنین حملاتی باید آنالیز ها و تحلیل های مختلف را در مورد بدافزار ها دانست و یادگرفت.کما اینکه دو ...
blackstar
مقاله: تهدیدات بدافزاری (Malware Threats)
تهدیدات بدافزاری (Malware Threats) در این مطلب قصد دارم تحدیدات بدافزاری را در زمینه ی امنیت اطلاعات بر اساس دسته بندی شرح دهم.برای هر کسی که در زمینه ی فناوری اطلاعات و یا امنیت اطلاعات،تحصیل و یا کار میکند یکی از موارد مهم شناخت تحدیدات و تشخیص جنس این تهدید است.تحدیدات امنیتی،و اصطلاحا بدافزار ها به دسته های زیر تقسیم می شوند. * Trojan * Virus * Worm * Adware * Backdoor * Spyware * Botnet * Crypter * Rootkit Trojans...
امیرحسین کریم پور
مقاله: Security Administrator یا مدیر امنیت کیست و چه وظایفی را بر عهده دارد ؟
Security Administrator یا مدیر امنیت کیست و چه وظایفی را بر عهده دارد ؟ به زبان ساده یک مدیر امنیت یا Security Administrator اشاره به افرادی دارد که مسئول امنیت سیستم های سایبری یک سازمان هستند. اگر چه شرح وظایف آنها به طور گسترده ای متنوع و زیاد است اما به عنوان پاسخ کوتاه میتوان گفت که مدیر امنیت مسئولیت نصب ، مدیریت و عیب یابی راهکار های امنیتی سازمان را بر عهده دارد.در ادامه بیشتر با وظایف کاری یک مدیر امنیت آشنا میشویم.با ما همراه باشید ... مسئولیت های مدیر...
امیرحسین کریم پور
مقاله: Security Engineer یا مهندس امنیت کیست و چه وظایفی را بر عهده دارد ؟
Security Engineer یا مهندس امنیت کیست و چه وظایفی را بر عهده دارد ؟ به طور خلاصه میتوان گفت که یک مهندس امنیت یا همان Security Engineer راهکار های امنیتی فناوری اطلاعات را برای یک سازمان ایجاد و از آن نگهداری میکند.در سطوح متوسط مهندس امنیت سیستم های امنیتی را برای یک سازمان ایجاد میکند و مشکلاتی که پیرامون سیستم امنیتی سازمان بوجود می آید را رسیدگی و برطرف میکند. مسئولیت های شغلی یک مهندس امنیت : -- در هر روز کاری ممکن است مهندس امنیت به چالش کشیده شود ، و...
MehrdadFeshangchi
مقاله: 7 روش برای امنیت ذخیره سازی ابری
7 روش  برای امنیت ذخیره سازی ابری مشخص کردن یک مسیر خوب برای امنیت در فضای ابری، خود می تواند یک چالش بزرگ باشد. و این کار در موارد مختلف مانند استفاده از ابر عمومی ، ترکیبی و در هنگام طبقه بندی داده ها پیچیده تر میشود. به طور کلی، نمی توان یک راه حل جامع و سازگار برای امنیت فضای ابری ایجاد کرد، اما داشتن رویکرد های متنوع در جزئیات برای موارد مختلف تقریبا همیشه مورد نیاز است.اجازه دهید ابتدا چند اشتباه را برطرف کنیم. ابر یک مک...
UNITY
مقاله: روشهای جلوگیری از Port Scan شدن توسط مهاجمین
روشهای جلوگیری از Port Scan  شدن توسط مهاجمین خوب به احتمال زیاد شما فرآیند Port Scan و اطلاعاتی که می تواند در اختیار مهاجمین قرار بدهد را می شناسید و به عنوان یک ITPRO می خواهید بدانید که چه کاری می توانیم انجام بدهیم تا Port Scan نشویم !! در ابتدای کار باید این موضوع را خدمت دوستان عرض کردم که قطعا یک راهکار جامع و کامل برای جلوگیری از Port Scan شدن وجود ندارد و هنوز روش قطعی برای اینکار معرفی نشده است تنها روشهایی که عنوان می شود احتمال ب...
UNITY
مقاله: TCP Idle Scan چیست و چگونه کار می کند ؟
TCP Idle Scan چیست و چگونه کار می کند ؟ خوب تا اینجای کار در ITPRO انواع مختلفی از تکنیک های پورت اسکن را به شما عزیزان معرفی کردیم اما در همه این تکنیک ها یک چیز مشترک بود ، همه اسکن ها مستقیما توسط سیستم مهاجم انجام می شد و درصد شناسایی مهاجم در این نوع اسکن ها بسیار بالا می رفت هر چند که مخفی کاری نیز انجام شده باشد در هر حال امکان شناسایی وجود دارد. امروز می خواهیم در خصوص پیچیده ترین و در عین حال باحال ترین نوع پورت اسکن در دنیا صح...