Loading…

جزیره امنیت اطلاعات و ارتباطات

  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
ariatech1group
آموزش: آموزش دستور برای ابزار wpscan در کالی لینوکس
آموزش دستور برای ابزار wpscan در کالی لینوکس مطلب توسط آریا رحمانی تایپ شده و از هیچ سایتی کپی برداری نشده است دستور ممکن برای استفاده از ابزار wpscanدر محیط کالی 1-بازکردن یک محیط کدنویسی 2-نوشتن کد زیر در محیط wpscan --url (website) --enumerate u 3-پس انجام عملیات کد زیر را وارد میکنیم wpscan --url (website) --username 4در مرحله دوم یکسری از اسامی پیشنهادی برای شما ارسال می شوند که میتوانید پس از کد یوزنیم استفاده کنید 5 در این مر...
mostafa lor
آموزش: اموزش تست نفوذ به وب سایت با استفاده از باگ LFD
اموزش تست نفوذ به وب سایت با استفاده از باگ LFD به نام خدای مهربان -- سلام امیدوارم ردیف باشین و مث بروسلی سرحال -- تو این قسمت میخواییم به وب سایت هایی تست نفوذ بزنیم که باگ LFD‌ رو دارن و با استفاده از این باگ به بانک اطلاعاتیشون دسترسی پیدا کنیم و بتوینم فایل هایی که تو وب سایت مورد نظر اپلود شده رو دانلود کنیم. -- نکته : این تستی که ما میزنیم مخصوص وب سایت هایی هستش که از PHP‌ به عنوان زبان سمت سرور استفاده کردن بیشتر رو وب سایت های ...
amir_9025
آموزش: چگونه نوتیفیکیشن های آنتی ویروس Norton و برنامه های همراه آن را غیرفعال کنیم؟
چگونه نوتیفیکیشن های آنتی ویروس Norton و برنامه های همراه آن را غیرفعال کنیم؟  Norton همانند نرم افزار های آنتی ویروس دیگر با نوتیفیکشن های مزاحم خود گاهی اوقات حوصله ما را سر می برد.نوار ابزار هایی که بر روی مرورگرتان نصب میکند، pops up هایی که گاهی حتی در صورت دانلود یک فایل امن و سالم نشان داده میشود و به شما برخی از پیشنهادات و گزارشات را نشان میدهند از قبیل معضلات هستند.اما شما میتوانید نرم افزار Norton را طوری تنظیم کنید که فقط نوتیفیکش های خاصی را به شما نشان دهد.در...
araf56
آموزش: امن سازی سیستم با غیرفعال کردن ویژگی AutoFill
امن سازی سیستم با غیرفعال کردن ویژگی AutoFill سوء استفاده هکرها از ویژگی AutoFill -- ویژگی AutoFill ، امکانیست که کاربران فیلدهای داخل آن برای اولین بار پر می کنندو سپس هرگاه وارد وب سایتی شوند که از آنها درخواست تکمیل فیلدهای خود را بکند، بطور خودکار مواردی را که قبلا در بخش AutoFill وارد کردید، در باکس های مربوطه قرار می گیرد. اما این ویژگی، بستری را برای هکرها و نفوذگرها فراهم کرده تا در این مواقع بجای اینکه اطلاعات وارد شده کاربر د...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت چهارم Whois بهتره یا یک مثال این آموزش رو شروع کنم چند وقت پیش رفتم توی سایت NIC.ir و یک دامنه بنام moein2v.ir رو ثبت کردم وقتی داشتم این دامنه رو ثبت میکردم یک سری از مشخصات خودم رو به عنوان کسی که مالک این دامنه هست و به قول معروف صاحب امتیاز دامنه هستش ثبت کردم . سوالی که پیش میاد اینه که این اطلاعاتی که من ثبت کردم کجا ازش استفاد میشه ؟ این اطلاعات در یک دیتا بیس که این DB شامل اط...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت سوم NSlookup -- اول از همه بگم که مخفف Name Server Lookup هستش و یک دستور ابزاری که برای رفع مشکلات DNS ما استفاده میکنیم و هر مدیر شبکه ای با استفاده از این دستور میتونه سرویس DNS شبکه رو تست و اشکالاتش رو برطرف کنه .در مورد NSlookup در انجمن زیرساخت و شبکه صحبت شده و من لازم نمیبینم که بخوام دوباره در موردش آموزشی بنویسم پس میرم سراغ اصل مطلب .CMD رو باز کرده و دستور nslookup رو تایپ میکنیم ...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت دوم
DNS Enumeration اول از همه یک صحبت کوتاه در مورد خود مفهوم DNS داشته باشم با شما ، DNS یک سرویس تحت شبکه است که نام های شبکه رو ( منظورم همون Domain Name ) به آدرس IP و بر عکس ( یعنی آدرس IP رو به Domain name ) تبدیل میکنه ؛ حفظ کردن اسم ها آسون تر از حفظ کردن آدرس های اینترنتیه اما اینترنت براساس آی پی کار میکنه برای همین از DNS استفاده میشه . حالا فرآیند DNS Enumeration چیه ؟ فرآیندیس...
mostafa lor
آموزش: بالا بردن امنیت سایت های وردپرسی
بالا بردن امنیت سایت های وردپرسی عرض سلام و ادب خدمت همگی -- شاید براتون پیش اومده که سایت وردپرسی دارید و همه کارهایی رو که برا امن کردن سایت میشه انجام داد انجام میدین ولی باز هم سایتتون هک میشه امیر تتلو : چرا؟ رضا پیشرو : چرا؟ اقا خو صب کنید الان میگمدون همونطوری که میدونید وردپرس خودش خیلی امنه و هر چند یه بار اپدیت میشه و باگ های رو که داره پچ میکنه حالا با وجود این مسائل مورد داشتیم سایتش به فنا رفته ام...
moein2v
آموزش: رد پا زنی یا جستجوی رد پا ( کاراگاه بازی ) - قسمت اول
رد پا زنی یا جستجوی رد پا ( کاراگاه بازی )  - قسمت اول توی مقاله قبلی در مورد فاز ها صحبت کردیم توی این مقاله میخوام در مورد جمع آوری اطلاعات باهاتون یک سری از حرفا رو در میون بزارم . جمع آوری اطلاعات چندین مرحله داره همانطور که شکل زیر رو مشاهده می فرمائید در دو مرحله اول ما میخوایم اطلاعات اولیه رو پیدا کنیم و رنج شبکه رو موقعیت یابی نماییم . به این دو مرحله اصطلاحا رد پا زنی یا جستجوی ردپا یا همون footprinting گفته می شود . این مرحله رد...
yek_mosafer2000
آموزش: دوره آموزشی تصویری Kerio Control قسمت ....... آموزش رفع مشکل احراز هویت با HTTPS در کریو کنترل
دوره آموزشی تصویری Kerio Control قسمت ....... آموزش رفع مشکل احراز هویت با HTTPS در کریو کنترل با سلام ، یکی از مشکلاتی که کاربران هنگام کار با کریو کنترل دارند مشکل احراز هویت با پروتکل های HTTPS است ، برای رفع این مشکل باید رول های HTTPS را به صورت شکل زیر تعریف کرد : * رول اول اشاره می کند که Authentication users توسط کریو اجازه عبور داده شود * رول دوم هم اشاره به این دارد که هر مجوزی انکار شود
yek_mosafer2000
آموزش: حل مشکل ارور Cannot contact domain controller right now در کریو کنترل
حل مشکل ارور Cannot contact domain controller right now در کریو کنترل با سلام ، چنانچه هنگام Join یا همان اتصال اکتیودایرکتوری ویندوز به کریو کنترل با ارور " Cannot contact domain controller right now " مواجه می شوید ، بهتر است ابتدا هر 2 کارت شبکه LAN و WAN را در فایروال کریو کنترل تعریف کنید ، ترافیک اینترنت را در آن اعمال کنید . تا راحت اتصال اکتیو دایرکتوری و کریو کنترل برقرار شود . راه حل این مشکل رو جالب شما در فروم خود کریو کنترل هم نمیبینید ، امید...
araf56
آموزش: اطلاعات جامع از IP address یک سایت
اطلاعات جامع از IP address یک سایت بدست آوردن اطلاعات و مشخصات یک ip -- هرموقعی که به شبکه اینترنت متصل می شید و البته فرقی نمی کنه از طریق یک کامپیوتر باشه و یا تلفن همراه و یا تبلت و .... به شما یک شماره و IP تعلق می گیره که به اون IP ADDRESS گفته میشه، این شماره در واقع شماره شناسایی شما در فضای اینترنته . اما در این مطلب بدون اینکه بخوام وارد جزئیات بشم، سعی می کنم چند روشی رو که شما می تونید از طریق اون به اطلاعات جامعی از ...
s.hassan
آموزش: امنیت در data plane routed
امنیت در data plane routed در این قسمت از بحثمون می خوایم ابتدا با تعدادی از اتک هایی که در سطح data plane routed اتفاق میآفتد آشنا بشیم و در ادامه راه های مقابله یا کاهش این تهدید را بیاموزیم. -- Routed data plane attack type -- • IP Spoofing یعنی اینکه بیاییم IP خود را جعل کنیم و با آن وارد شبکه شویم این در صورتی می باشد که ما با IP اصلی خودمان اجازه ورود به آن شبکه را نداریم.خود این نوع اتک بنا بر 3 روش اهداف خو...
kambiz_ce
آموزش: ساخت فولدر غیرقابل نفوذ
ساخت فولدر غیرقابل نفوذ سلام میخواهیم فولدری بسازیم که موارد زیر بر روی آن اعمال نمی شود. 1-نمایش دادن حجم فایل 2-تغییر دادن اسم فولدر(Rename) 3- حذف ولی میتوان فولدرهای را به آن اضافه کرد ولی نمیشه درحالت عادی دوبازه همان فولدرهایی را که اضافه کردید را ببینید. در ضمن دقت داشته باشید که برای ساختن فولدر مورد نظر درایو نصب ویندوز را انتخاب نکنید. اسم فولدر میتواند شامل این اسامی باشد:con,aux,lpt1,lpt2,lpt3,lpt4,lp...
Ahmad-Jh
آموزش: پابلیش کردن سرور DirectAccess در فایروال TMG
پابلیش کردن سرور DirectAccess در فایروال TMG برای اشنائی با DirectAccess و نحوه پیاده سازی آن می توانید اینجا کلیک کنید. در DirectAccess سه نوع تانل برای کپسوله سازی کردن ترافیک IPv6 وجود دارد: وقتی که DirectAccess در قسمت Edge شبکه پیاده سازی شود می توانید از تانلهای 6to4 and Teredo استفاده کنید ولی اگر DA پشت یک فایروال قرار گیرد فقط مجاز به استفاده از تانل IP-HTTPS می باشید. خب در این سناریو ما DA را در قسمت Perimeter Network قرار دادیم ...
s.hassan
آموزش: امنیت در قسمت data plane سوئیچ ها
امنیت در قسمت data plane سوئیچ ها دراین فصل هدف ما این است که بیاییم اتک هایی که در سوئیچ و در سطح data plane بشناسیم و راه های جلوگیری از آن را بیاموزیم. VLAN hopping -- این را می دانیم ک یک ویلن به ویلن دیگر ارتباطی ندارد وبرای ارتباط باید حتما طرفین در یک ویلن باشند.حال اتکرها به دو روش می توانند این قانون را نقض کنند و به ویلن های دیگ دسترسی پیدا کنند. * 1-switch spoofing: اگر اتکر بیاید یک سوئیچ به شبکه اضافه کند و چون...
s.hassan
آموزش: معرفی فیچرهای امنیتی پروتکل STP و چگونگی پیکربندی
معرفی فیچرهای امنیتی پروتکل STP و چگونگی پیکربندی معرفی فیچرهای امنیتی پروتکل STP و چگونگی پیکربندی -- با سلام خدمت تمام دوستان عزیز ، در ابتدا میخوام یکم راجع به STP حرف بزنیم و از انواع پروتکل STP نام ببریم و بگوییم که دلیل بوجود آمدن این پروتکل چه می باشد. ودر ادامه به فیچرهای امنیتی آن بپردازیم . Spanning-Tree Protocol -- این پروتکل با یک طرفه کردن پورت های Redundant می آید از ایجاد لوپ در شبکه جلوگیری می کند.به تعریفی دیگر برای جل...
yek_mosafer2000
آموزش: دوره آموزشی تصویری Kerio Control قسمت بیست و سوم : سناریوی پیاده سازی VPN با کریو کنترل
دوره آموزشی تصویری Kerio Control قسمت بیست و سوم : سناریوی پیاده سازی VPN با کریو کنترل سناریوی پیاده سازی VPN با کریو کنترل -- یک ارتباط چندگانه روتینگ میان شبکه های سازمان هایی که در شکل زیر مشاهده می کنید برقرار است ، شرکت های زیر مجموعه قصد دارند تا با یک ارتباط VPN به دفتر مرکزی متصل شوند : در یک سناریو سرور (default gateway) با یک ادرس ثابت 85.17.210.230 و دارای DNS به نام gw-newyork.company.com است ، سروری که یکی از زیر مجموعه ها استفاده می کند ادرس 195.39.22.12 و ...
Ahmad-Jh
آموزش: ایجاد Certificate Signing Request بوسیله کنسول MMC
ایجاد  Certificate Signing Request بوسیله کنسول MMC CSR به معنی ایجاد یک درخواست Certificate برای سرویس خاصی می باشد به عبارت دیگر certificate signing request به فرایندی گفته می شود که یک برنامه پیامی به یک CA سرور ارسال می کند و CA سرور طبق همین پیام یک Certificate برای او ایجاد و ارسال می کند. ابزارهای مایکروسافتی زیادی برای اینکار میتوان استفاده کرد مانند: * کنسول MMC * کنسول IIS * ابزار Certutil.exe * یا ابزار غیرمایکروسافتی به نام DigiCe...
araf56
آموزش: رمزگذاری اطلاعات بر روی فلش
رمزگذاری اطلاعات بر روی فلش روشهای رمزگذاری اطلاعات فلش -- خوب شاید مساله رمزگذاری بر روی فلش برای شما مساله تازه ای نباشه و بارها و بارها برای شما هم اتفاق افتاده که بخواهید اطلاعاتی رو بر روی فلش جابجا کنید و امنیت اطلاعات برروی فلش برای شما اهمیت زیادی داشته و از طرق مختلف این کار و انجام دادید. در این نکته قصد دارم ضمن یادآوری نحوه رمزگذاری کردن اطلاعات بر روی فلش رو که امنیت خاطر رو برای شما فراهم کنه در 5 روش خلاصه...
araf56
آموزش: امن سازی DNS
امن سازی DNS DNS یک سیستم سلسه‌مراتبی نام‌گذاری برای کامپیوترها، سرویس‌ها، و یا هر منبع دیگری که به شبکه اینترنت و یا یک شبکه خصوصی (LAN) متصل بوده، می‌باشد. وقتی می‌خواهید وارد وبگاهی شوید، باید نشانی کارساز وبش را بدانید. نشانی کارساز وب با نشانی آی‌پی مشخص می‌شود. اما به خاطر سپردن نشانی آی‌پی، دشوار است. می‌توان به جای نشانی آی‌پی، از نام‌های دامنه استفاده کرد. برای هر نشانی آی‌پی یک نام دامنه در نظر گرفته...
Ahmad-Jh
آموزش: Active Directory Certificate Services قسمت پانزدهم (آخرین قسمت)
Active Directory Certificate Services قسمت پانزدهم (آخرین قسمت) در این قسمت قصد دارم سرویسهای Certificate Enrollment web Services را بصورت عملی یاد بگیریم. در ابتدا سناریوی زیر را در نظر بگیرید: هدف از ایجاد این سناریو: کارمند و پرسنل سازمان Mahshaher.Local که بیشتر در خارج از سازمان فعالیت می کنند بتوانند درخواست Certificate دهند و همچنین بتوانند Certificate خود را بصورت اتوماتیک Renew کنند.نحوه چیدمان و قرار گیری سرورها در سناریوی بالا را با دقت نگاه ...
araf56
آموزش: رفتارشناسی بدافزارها (قسمت 9)
رفتارشناسی بدافزارها (قسمت 9) روش های آلودگی فایل -- بسیاری از ویروس ها، فایل های موجود در سیستم را آلوده می کنند به این صورت که کد خود را در محل شروع برنامه گذاشته تا اول ویروس اجرا شده و در نهایت برنامه اصلی اجرا گردد. انواع آلودگی که ویروس ها برای آلوده سازی فایل میزبان بکار می گیرند به یکی از روشهای زیر می تواند باشد: 1. ویروس های جانویس:ساده ترین و بدترین نوع که بسیار مخرب هستند . این نوع ویروس ها خود را روی ابتد...
Ahmad-Jh
آموزش: پابلیش کردن لیست CRL مربوط به CA Server در TMG
پابلیش کردن لیست CRL مربوط به CA Server در TMG در سلسله آموزش های مربوط به زیرساخت کلید عمومی در قسمت سوم درباره اهمیت لیست CRL توضیحات ارائه کردم و همچنین ذکر کردم اگر کلاینتی نتواند به لیست CRL وهمچنین Certificate Path دسترسی نداشته باشد عملیات Certificate Enroll با شکست رو به رو می شود و کلاینت نمی تواند از زیر ساخت کلید عمومی استفاده کند. شما فرض کنید از قابلیت Certificate Enrollment Web Services استفاده می کنید و کلاینتها از بیرون سازمان ...
araf56
آموزش: رفتارشناسی بدافزارها (قسمت۸)
رفتارشناسی بدافزارها (قسمت۸) ویروس ها بر اساس روش های آلودگی -- ویروس های بوت -- ویروس ها همانطور که قبلا کفته شد برای آلودگی نیاز به میزبان دارند و برای آلودگی فایل میزبان روشهای مختلفی وجود دارد و علت این روشهای کوناکون به دلیل جلوکیری از شناسایی شدن توسط ضد ویروس ها و نرم افزارهای امنیتی می باشد.برخی از ویروس ها خود میزبان را از بین می برند و برخی دیکر به میزبان چسبیده و از طریق این روش عملیات تخریب را انجام می د...
Ahmad-Jh
آموزش: محدود کردن پورتهای RPC و عبور ترافیک Certificate Enrollment در TMG
محدود کردن پورتهای RPC و عبور ترافیک Certificate Enrollment در TMG وقتی شما Certificateی را توسط Snap-in MMC درخواست دهید یا از Certificate AutoEnrollmetاستفاده کنید و بین شما و CA Server فایروالی وجود داشته باشد پروسه شما Fail می شود. (ما فرض می کنیم شما تنظیمات و مجوز لازم بر روی Certificate Tempateها را داشته باشید) چون CA Server از پروتکل DCOM برای ارتباط استفاده می کند و این پروتکل برای ارتباط از پورتها بصورت Random استفاده می کند.برای اینکه مشکل بالا را حل...
Ahmad-Jh
آموزش: پابلیش کردن HTTPS Web Server در TMG Server 2010
پابلیش کردن HTTPS Web Server در TMG Server 2010 اگر در سازمان خود از فایروال TMG استفاده می کنید احتمالا سرویس های دارید که قصد پابلیش کردن آن را داشته باشید مانند Web Server یا Mail Server. در بعضی از سازمانها Web Server های وجود دارند که برای رمزگذاری و احراز هویت از پروتکل TLS/SSL استفاده می کنند. در TMG ابزارها و ویزادی های وجود دارد که پروسه پابلیش کردن HTTPS را آسان و راحت کرده است.Publish کردن چیست؟ بیشتر اتصالهای سازمانها به اینترنت اس...
araf56
آموزش: رفتارشناسی بدافزارها (قسمت7)
رفتارشناسی بدافزارها (قسمت7) رفتارشناسی بدافزارها (قسمت5) -- محیط اجرای بدافزارها 1 وابستگی به پردازنده 2 وابستگی به سیستم عامل 3 وابستگی به نگارش سیستم عامل 4 وابستگی به انواع سیستم فایل 5 وابستگی به ساختار فایل 6 وابستگی به ساختار فایل های فشرده 7 وابستگی به ساختار فایل بر پایه پسوند فایل 8 وابستگی به محیط های مفسری 9 وابستگی رجیستری 10 وابستگی به محیط های در معرض خطر 11 وابستگی به پروتکل های شبکه 12 وابستگی ...
araf56
آموزش: رفتارشناسی بدافزارها (قسمت ۴)
رفتارشناسی بدافزارها (قسمت ۴) رفتارشناسی بدافزارها (قسمت ۴) -- 1.ساختار عمومی کرم های رایانه ای 2.پیداکردن محل آلودگی 3.ترویج آلودگی 4.راه های انتقال کرم ها و روش های اجرای آن 5.راه کارهای بروزرسانی کرم ها 6.کنترل از راه دور به وسیله علائم 7.برهم کنش های واقعی و تصادف 8.کرم های تلفن همراه -- راه های انتقال worm -- روشها و تکنیک های انتقال به شرح زیر است : 1 حمله مبتنی بر کدهای اجرایی 2 لینک به یک سایت 3 ایم...
Alighalehban
آموزش: روش سریع و رایگان برای ریست پسورد تمامی نسخه های ویندوز برای تمامی سطوح کاربری
روش سریع و رایگان برای ریست پسورد تمامی نسخه های ویندوز برای تمامی سطوح کاربری سلام تجربه ای که چند روز قبل داشتم رو میخام باهاتون درمیان بزارم تا در صورت نیاز به راحتی مشکلتون رو حل کنید , بعضی وقت ها به علت فراموشی پسورد سیستم خودتون و یا بنابر هر دلیلی نیاز به شکستن پسورد سیستم یپدا میکنیم تا بتونیم وارد محیط ویندوز بشیم , همونطور که میدونید روش ها و برنامه های زیادی برای ریست تو اینترنت موجود هستش که اکثرا هم کار میکنن ولی مهم این هست که از برنامه ای استفاده کنیم که روش...