Loading…

جزیره امنیت اطلاعات و ارتباطات

کاربران برتر
  • مرتب سازی بر اساس
  • تعداد نمایش در هر صفحه
HST_2014
آموزش: برقراری ارتباط Site-To-Site با پروتکل IKEv2 روی میکروتیک
برقراری ارتباط Site-To-Site با پروتکل IKEv2 روی میکروتیک با سلام مجدد خدمت کاربران سایت ITPRO آموزش پیاده سازی پروتکل IKEv2 که یک پروتکل جدید با قابلیت های ویژه است را روی روتربورد های میکروتیک با هم دانبال می کنیم. خوب سناریو به این شکل است که ما یک دفتر اصلی داریم و سه دفتر فرعی. قصد داریم ارتباط این سه دفتر فرعی را با دفتر اصلی با تعریف چند شرط ساده انجام دهیم. پروتکل IKEv2 بصورت Policy Base تعریف میشه .حسن این روش اینه که بعد از تعریف Peer در...
UNITY
آموزش: آیا مدیر سیستم یا مدیر وب سایت می تواند به پسوردهای شما دسترسی داشته باشد؟
آیا مدیر سیستم یا مدیر وب سایت می تواند به پسوردهای شما دسترسی داشته باشد؟ یکی از سئوالاتی که در طی سالیان سال فعالیت در سازمان های مختلف و البته مدیریت وب سایت ITPRO کاربران از من می پرسیدند این بود که آیا شما می توانید پسوردها یا همان رمزهای عبور ( گذرواژه) را ببینید ؟ خوب اگر اینطور باشد ما احساس امنیت نمی کنیم و حریم خصوصی ما زیر سئوال می رود و به همین خاطر از عضویت در وب سایت شما خودداری می کنیم !! از طرفی کاربران شبکه نیز همیشه به چشم یک جاسوس که به همه پسوردهای شم...
UNITY
آموزش: فایل SAM چیست و چگونه از آن حفاظت کنیم ؟
فایل SAM چیست و چگونه از آن حفاظت کنیم ؟ اگر از کاربران سیستم عامل ویندوز هستید حتما برای خودتان یک username و password برای ورود به سیستم دارید. آیا تا به حال از خودتان سئوال پرسیده اید که این username و password در کجای سیستم ذخیره می شود و آیا ممکن است کسی بتواند به پسوردهای ما در سیستم دسترسی پیدا کند یا خیر ؟ خوب در ابتدا به این موضوع توجه کنید که در هر جاییکه صحبت از ذخیره سازی اطلاعات می شود ما نیاز به یک پایگاه داده یا Database ب...
UNITY
آموزش: Keylogger چیست ؟
Keylogger چیست ؟ آیا تا به حال به این موضوع فکر کرده اید که چرا پلیس فتا و کارشناس های امنیت همیشه به شما توصیه می کنند که در هنگام انجام خریدهای اینترنتی از صفحه کلیدهایی که بصورت مجازی در صفحه ورود بانک یا پرداخت وجود دارند استفاده کنید و رمز عبور خودتان را با استفاده از کلیدهای کیبورد یا صفحه کلید وارد نکنید ؟ این دقیقا بهترین مثالی است که می توانیم در خصوص مفهوم Keylogger برای شما بزنیم. Keylogger یک نرم افزار...
Dr. Infinity
آموزش: پنهان نگاری یا Stenography چیست؟
پنهان نگاری یا Stenography چیست؟ طبق تعاریف معمول، Steganography مخفی سازی داده درون داده ای دیگر است. Steganography یک تکنیک رمزنگاری است که می توان آن را به همراه سایر تکنیک های رمزنگاری معمول، جهت ایجاد امنیت بیشتر مورد استفاده قرار داد. در واقع Steganography قدمی فراتر از رمزنگاری معمولی است، بدین صورت که شما با مخفی کردن داده رمز شده درون یک فایل (مانند ویدیو، صدا، تصویر و یا متن)، امکان شکسته شدن و لو رفتن داده رمزنگاری ش...
yek_mosafer2000
آموزش: تغییر پسورد کنسول مدیریت کسپرسکی 10 ( Consol Kaspersky Security 10 )
تغییر پسورد کنسول مدیریت کسپرسکی 10 ( Consol Kaspersky Security 10 ) - تغییر پسورد کنسول مدیریت کسپرسکی 10 چنانچه تنظیمات پسورد بر روی کنسول مدیریت کسپرسکی ( KSC ) به صورت یک نام کاربری تحت دامین تعریف شده ( Domain Name / User ) ، اگر شما به عنوان مدیر شبکه قصد داشته باشید تا نام کاربری و پسورد را تغییر دهید ، امکان دسترسی به کنسول را تا زمانی که این تغییرات را برای کسپرسکی 10 تعریف نکرده باشید نخواهید داشت ، برای این منظور کسپرسکی برنامه ای را به نام klsrvswch...
UNITY
آموزش: منظور از Password Cracking چیست ؟
منظور از Password Cracking چیست ؟ Password به معنی رمزعبور و Crack به معنی شکستن است و بصورت کلی در حوزه امنیت اطلاعات به فرآیند بازیابی پسوردها از حالت رمزنگاری شده به حالت غیررمزنگاری شده و در اصطلاح Cleartext گفته می شود. در اکثر سیستم هایی که برای دسترسی از پسورد استفاده می کنند پسوردها بصورت ذاتی در محیط خام یا Cleartext نگهداری نمی شود ودر قالبی رمزنگاری شده نگهداری می شوند ، اینکه با استفاده از تکنیک های رمزگشایی مختلف شما ...
yek_mosafer2000
آموزش: نحوه مسدود کردن برنامه سایفون با کسپرسکی سرور 10
نحوه مسدود کردن برنامه سایفون با کسپرسکی سرور 10 با سلام و خسته نباشید ... یکی از کاربران از بنده خواسته بودن آموزش بستن برنامه سایفون ( ف ی ل ت ر شکن ) را با کسپرسکی سرور 10 آموزش بدم ، تصمیم گرفتم این آموزش را در داخل سایت قرار بدم تا کاربران کسپرسکی سرور 10 هم استفاده کنند ! 1- ابتدا وارد کنسول کسپرسکی سرور شوید سپس منوی Advanced >>> Application Management >>> Application categories را باز کنید 2- در منوی App...
UNITY
آموزش: اسکن کردن و Enumeration سرویس NetBIOS با nbtscan و nbtstat
اسکن کردن و Enumeration سرویس NetBIOS با nbtscan و nbtstat همانطور که قبلا بصورت خیلی مفصل در خصوص سرویس NetBIOS و کاربرد آن در شبکه در ITPRO صحبت کردیم ، الان شما می دانید که این سرویس در شبکه های جدید کمتر مورد استفاده قرار می گیرد و مدیران شبکه این سرویس را معمولا غیرفعال می کنند اما همچنان ما از سیستم عامل های قدیمی چه در حالت سرور و چه در حالت کلاینت در شبکه ها استفاده می کنیم و همین مورد می تواند مشکلات امنیتی را برای ما ایجاد کند. همچنین شما خواست...
fa.dashti
آموزش: با پورت اسکنر اینترنتی چه کنیم ؟
با پورت اسکنر اینترنتی چه کنیم ؟ همه افرادي كه در حوزه امنيت فعاليت دارند، از بحث مهندسی امنيت گرفته تا مديريت امنيت ، با مفهوم port scan اشنا هستند. به طور خلاصه در يك مرور سطحی، پورت اسكن بخشي از عمليات هك یک نفوذ محسوب می شود كه در آن شخص نفوذ گر سعی می كند تا با اسكن كردن يك سيستم پورت باز روي يك هاست شبكه اي را شناسايی كند تا پس از پیدا کردن این پورت ، سرويسی كه بروي پورت فعال است را شناسايی كرده و به آن نفوذ كند. بر...
fa.dashti
آموزش: آموزش DNS فیلترینگ فورتی گیت و راهکارProtection from Botnet C&C attacks
آموزش DNS فیلترینگ فورتی گیت و راهکارProtection from Botnet C&C attacks -این ویژگی از مزیت های جدید FortiGaurd می باشد : دیتابیس Botnet C&C (command and control) میتواند از شبکه شما در مقابل حملات Botnet C&C محافظت کند. به جهت استفاده از این امکان و بطور مثال یک پروفایل فیلتر DNS جدید به نام Botnent&Facebook ایجاد خواهیم کرد که سبب مسدود نمودن دسترسی همه آدرس های شناخته شده C&C ، و مسدود کردن دسترسی به دسته شبکه های اجتماعی از سوی FortiGaurd میشو...
fa.dashti
آموزش: کنترل پهنای باند کاربران با استفاده از ویژگی Traffic Shaping فورتی گیت
کنترل پهنای باند کاربران با استفاده از ویژگی Traffic Shaping فورتی گیت در این آموزش به نحوه کنترل پهنای باند کاربران توسط فورتی گیت و تنظیمات مربوطه میپردازیم.به تصویر زیر توجه کنید: -وقتی که یک آدرس IP خاص از منابع زیادی استفاده می کند ، شما می توانید از مصرف bandwidth بیش از حد آن IP جلوگیری نمایید. در این مثال شما یاد خواهید گرفت که چگونه از ویژگی Traffic Shaping فورتی گیت استفاده کنید تا bandwidth را برای یک آدرس IP خاص محدود نمایید. همچنین در این مثال ت...
fa.dashti
آموزش: پیکر بندی Parameter validation فورتی وب
 پیکر بندی Parameter validation فورتی وب در آموزش های قبلی به معرفی Parameter validation و Input validationپرداختیم،در این آموزش به نحوه پیکربندی Parameter validation خواهیم پرداخت.برای پیکر بندی Parameter validation به مسیر Web protection-> Input validation -> parameter validation rule بروید،طبق تصویر ذیل: و تمام پارامترها را طبق توضیحات زیر تکمیل میکنیم: * اختصاصName: در این بخش برای Rule خود یک اسم انتخاب می کنیم....
UNITY
آموزش: IP Spoofing چیست ؟ ( به زبان خیلی ساده )
IP Spoofing چیست ؟ ( به زبان خیلی ساده ) همانطور که می دانید بسیاری از فایروال ها صرفا به آدرس های مشخصی اجازه عبور ترافیک را می دهند و این باعث می شود که هکرها نتوانند به شبکه های داخلی آنها نفوذ کنند. اما تکنیک هایی وجود دارد که به هکرها اجازه می دهد که بتوانند خودشان را به جای افراد مجاز جا بزنند و هویت آنها را جعل کنند ، یکی از این روش ها جعل کردن آدرس IP یا IP Spoofing است. در این روش بصورت خیلی ساده هکر آدرسی که در درخواست خود به ع...
UNITY
آموزش: چرا از Anonymizer استفاده می کنیم ؟
چرا از Anonymizer استفاده می کنیم ؟ قبلا در ITPRO در خصوص ماهیت Anonymizer و اینکه مکانیزم کاری آن چیست صحبت کردیم و گفتیم که در ساده ترین حالت برای ناشناس نگه داشتن شما در محیط اینترنت مورد استفاده قرار می گیرد اما دلایل دیگری نیز در خصوص استفاده کردن از Anonymizer و چرایی استفاده از آن وجود دارد که در این مطلب به بیان آنها می پردازیم : اطمینان از حریم خصوصی -- با توجه به اینکه Anonymizer اطلاعات هویتی و شناسایی شما در هنگام...
fa.dashti
آموزش: چرخه تهدیدات پیشرفته و راهکار فورتی نت وFortinet Cloud Security Solution
چرخه تهدیدات پیشرفته و راهکار فورتی نت وFortinet Cloud Security Solution برقرای حفاظت شبکه از محیط Inside به Outside حفاظت موثر یک ضرورت مطلق در محیط های تهدیدآمیزی ا ست که به سرعت در حال رشد می باشند، به جهت داشتن یک شبکه قابل اعتماد امنیت را توسط راه حل های شرکت Fortinet انتخاب نمایید. در سال های گذشته سازمان ها تلاش کرده اند به محافظت از شبکه و سعی به برقراری امنیت در includes the internet edge Perimeter،endpoint،data center تمامی این موارد به این ...
fa.dashti
آموزش: معرفی کمپانی F5
معرفی کمپانی F5 در دنیای فناوری اطلاعات شرکت های زیادی می باشند که در حوزه های مختلف از جمله شبکه و زیر ساخت ،امنیت و..در حال فعالیت می باشند. شرکت های متعددی هم بصورت کاملا حرفه ای در مبحث امنیت و کنترل رفتا رApplication ها راهکارهای مختلفی را ارائه داده اند،ازجمله این شرکت ها میتوان به کمپانی معتبر F5 اشاره نمود. کمپانی F5 درایالات متحده آمریکا می باشد و در سال 1996 تاسیس گردید ،این کمپانی توانست...
fa.dashti
آموزش: چرا باید از SSL استفاده کنیم و عملکرد SSL در فورتی گیت به چه صورت است؟
چرا باید از SSL استفاده کنیم و عملکرد SSL در فورتی گیت به چه صورت است؟ چرا باید ازSSL استفاده کنیم؟ بسیاری از ما با پروتکل امن HTTPS به جهت انتقال ابر متن ها و نحوه محافظت از فعالیت در محیط اینترنت توسط SSL و رمز گذاری ترافیک وب آشنا می باشیم. مزایای استفاده از پروتکل HTTPS به جهت رمزنگاری اطلاعات و داده ها و حفظ امنیت کاملا مشخص می باشد، در عین حال همواره ترافیک های رمز نگاری شده می توانند با مخاطراتی رو به رو گردند. به عنوان مثال ممکن است شما یک فایل حاوی ویر...
EdrisSharifi
آموزش: آموزش بایند کردن بدون هیچ کد و برنامه اضافی (ویژه)
آموزش بایند کردن بدون هیچ کد و برنامه اضافی (ویژه) به نام خدا در این آموزش شما با نحوه بایند کردن دو فایل بدون نیاز به هیچ کار اضافی و کد نویسی آشنا خواهید شد . نکته : فقط به نرم افزار WinRar نیاز دارید که به طور پیش فرض روی ویندوز های 7 , 8 , 10 نصبه . (اگه ویندوز اورجینال نباشه خخخخخ که معمولا نیست) در قدم اول شما باید دو فایلی که میخاین با هم بایند کنید رو انتخاب کنید و کلیک راست کنید و Add to Archive رو انتخاب کنید . در قدم دوم شم...
Alighalehban
آموزش: ساخت و استفاده از ایمیل ناشناس یا Fake Mail توسط ربات تلگرام
ساخت و استفاده از ایمیل ناشناس یا Fake Mail توسط ربات تلگرام بعضی وقت ها لازمه که وقتی میخایم تو بعضی سایت ها ثبت نام کنیم یا ایمیلی بفرستیم از ایمیل شخصی خودمون استفاده نکنیم یا مثلا میخایم از خدمات سایتی برای یکبار استفاده کنیم ولی نمیخایم ایمیل خودمون رو بدیم چون بعد از دادن ایمیل مرتب این سایت ها اقدام به ارسال تبلیغات میکنن حالا هر کس دلیل خودش رو میتونه داشته باشه که نخاد ایمیل شخصی خودش رو بده در این حالت تنها راهی که هست اینه که از ایمیل های موقت اس...
Alighalehban
آموزش: رهگیری ایمیل های ارسال شده توسط جی میل از داخل خود Gmail
رهگیری ایمیل های ارسال شده توسط جی میل از داخل خود Gmail برای رهگیری ایمیل های ارسال شده اصولا سرویس های جداگانه ای وجود دارد (بطور مثال میتوانید این مطلب را بخوانید ) که در اکثرا در مبحث مارکتینگ و بازاریابی مورد استفاده قرار میگیرد تا زمان ارسال تبلیغات برای مشتریان از میزان استقبال مشتریان از پیام های ارسالی امار گیری شود بطور مثال این سرویس ها این امکان را میدهند تا شما بفمید چند نفر ایمیل شما را خوانده چند نفر نخوانده و چند نفر بدون خواندن پیام را ...
UNITY
آموزش: معرفی تکنیک پورت اسکن Packet Fragmentation برای پورت اسکن پشت فایروال و IDS
معرفی تکنیک پورت اسکن Packet Fragmentation برای پورت اسکن پشت فایروال و IDS خوب تا اینجای کار در ITPRO انواع و اقسام روش های مختلف Port Scanning را با هم یاد گرفته ایم و مفاهیم هر کدام را متوجه شده ایم . اما همیشه هم روشهای گفته شده کارایی لازم را ندارند به ویژه زمانیکه شما در پشت یک فایروال قرار داشته باشید فرآیند Port Scan بسیار دشوارتر خواهد بود. از این جهت روش های متنوع تری برای پورت اسکن پشت فایروال ها و سیستم های تشخیص نفوذ وجود دارد که یکی از جالبترین و جذاب ترین آ...
Alighalehban
آموزش: کدگذاری کامل هارد دیسک با ماژول امنیتی سخت افزاری Trusted Platform Module )TPM) + حفظ اطلاعات حتی درصورت کپی و یا سرقت فیزیکی هارد دیسک
کدگذاری کامل هارد دیسک با ماژول امنیتی سخت افزاری Trusted Platform Module )TPM) + حفظ اطلاعات حتی درصورت کپی و یا  سرقت فیزیکی هارد دیسک شاید برای بسیاری از کاربران در تمامی سطوح این مسئله بسیار حایز اهمیت باشد تا روشی بیابند که بوسیله آن بتوان نهایت امنیت را برای سیستم و همچنین اطلاعات فراهم نمود البته امروزه برنامه های نرم افزاری زیادو بسیار حرفه ای وجود دارد که شما میتوانید برای کدگذاری اطلاعات خود از آنا بهره ببرید ولی همانطور که میدانید این برنامه ها نیز هرکدام با روشهای بسیاری قابل هک و شکسته شدن و یا کشف رمز هستن و چنانچه ب...
UNITY
آموزش: TCP Connect / Full Open یا Vanilla Scan چیست ؟
TCP Connect / Full Open یا Vanilla Scan چیست ؟ به عنوان یک ITPRO در حوزه امنیت اطلاعات شما باید بعد از این بدانید که قابل اعتمادترین نوع پورت اسکن از نوع TCP ، TCP Connect Scan یا Full Open Scan است که بعضا ما آن را به عنوان Vanilla Scan هم می شناسیم. در این نوع تکنیک پورت اسکن ، اسکنر یک درخواست برقراری ارتباط با سرور مقصد بر روی پورت مورد نظرش ارسال می کند ، این درخواست توسط سیستم TCP Connect اسکنر ارسال می شود ، در طرف مقابل اگر سرور هدف بر...
M_Amin_M
آموزش: همه چیز درباره مدرک بین المللی SSCP
همه چیز درباره مدرک بین المللی SSCP دوستان سلام امیدوارم حالتون خوب باشه :) امروز میخوایم دوره SSCP از سری دوره های امنیت شبکه رو خدمتتون معرفی کنم. Systems Security Certified Practitioner که به اختصار SSCP نامیده میشه از سری دوره های پایه ای در زمینه امنیت شبکه به حساب میاد که توسط انجمن غیرانتفاعی ISC2 تدوین و عرضه شده است دوره ای که مفاهیم اصلی و پایه ای امنیت شبکه های کامپیوتری رو به بهترین شکل به دانشجویان خودش اقدام به یا...
hamideh_smi7
آموزش: نحوه ی پاک کردن باج افزار wannacry بدون پرداخت پول
نحوه ی پاک کردن باج افزار wannacry بدون پرداخت پول گروهی از پژوهشگران امنیتی، ابزاری ساخته اند که می تواند به کاربرانی که مورد حمله باج افزار WannaCry قرار گرفته اند، کمک کند تا بدون پرداخت باج یا پاک کردن کامل حافظه دستگاه خود، بتوانند فایل های خود را رمز گشایی کنند. این ابزار که Wanakiwi نام دارد، می تواند با باج افزار WannaCry ، مقابله کند؛ این باج افزار فایل های کاربر را کدگذاری کرده و برای دسترسی مجدد کاربر به دستگاه، پرداخت مبلغی بر حس...
Alighalehban
آموزش: آشنایی با Crypter , عبور از سد آنتی ویروس , دستکاری و ناشناس کردن اطلاعات و دیگر کاربردها
آشنایی با Crypter , عبور از سد آنتی ویروس , دستکاری و ناشناس کردن اطلاعات و دیگر کاربردها مبارزه Crypter و آنتی ویروس ها داستان طولانی دارد چرا که شرکت های تولید کننده انتی ویروس همیشه در تلاش هستند تا قدرت شناسایی خود در شناسایی و بلاک کردن برنامه های مضر را بالا برده از طرف دیگر هم سازندگان ویروس و برنامه های مخرب هم از پا ننشسته و قدرت خود را در تولید برنامه های ناشناس و غیرقابل شناسایی توسط آنتی ویروس ها بالا میبرند در این مطلب با یکی از روش های موثر در ناشناس ماندن اطلاعات و برنا...
mostafa lor
آموزش: اموزش تست نفوذ به وب سایت با استفاده از باگ LFD
اموزش تست نفوذ به وب سایت با استفاده از باگ LFD به نام خدای مهربان -- سلام امیدوارم ردیف باشین و مث بروسلی سرحال -- تو این قسمت میخواییم به وب سایت هایی تست نفوذ بزنیم که باگ LFD‌ رو دارن و با استفاده از این باگ به بانک اطلاعاتیشون دسترسی پیدا کنیم و بتوینم فایل هایی که تو وب سایت مورد نظر اپلود شده رو دانلود کنیم. -- نکته : این تستی که ما میزنیم مخصوص وب سایت هایی هستش که از PHP‌ به عنوان زبان سمت سرور استفاده کردن بیشتر رو وب سایت های ...
امیرحسین کریم پور
آموزش: چگونه نوتیفیکیشن های آنتی ویروس Norton و برنامه های همراه آن را غیرفعال کنیم ؟
چگونه نوتیفیکیشن های آنتی ویروس Norton و برنامه های همراه آن را غیرفعال کنیم ؟  Norton همانند نرم افزار های آنتی ویروس دیگر با نوتیفیکشن های مزاحم خود گاهی اوقات حوصله ما را سر می برد.نوار ابزار هایی که بر روی مرورگرتان نصب میکند، pops up هایی که گاهی حتی در صورت دانلود یک فایل امن و سالم نشان داده میشود و به شما برخی از پیشنهادات و گزارشات را نشان میدهند از قبیل معضلات هستند.اما شما میتوانید نرم افزار Norton را طوری تنظیم کنید که فقط نوتیفیکش های خاصی را به شما نشان دهد....
araf56
آموزش: امن سازی سیستم با غیرفعال کردن ویژگی AutoFill
امن سازی سیستم با غیرفعال کردن ویژگی AutoFill سوء استفاده هکرها از ویژگی AutoFill -- ویژگی AutoFill ، امکانیست که کاربران فیلدهای داخل آن برای اولین بار پر می کنندو سپس هرگاه وارد وب سایتی شوند که از آنها درخواست تکمیل فیلدهای خود را بکند، بطور خودکار مواردی را که قبلا در بخش AutoFill وارد کردید، در باکس های مربوطه قرار می گیرد. اما این ویژگی، بستری را برای هکرها و نفوذگرها فراهم کرده تا در این مواقع بجای اینکه اطلاعات وارد شده کاربر د...