نویسنده: ادمین

web1 و web2 و web3 چیست؟

Web 1.0 به اینترنت در دهه ۱۹۹۰ میلادی گفته می‌شود که با شبکه‌ای از صفحات HTML ساده و بدون پویش دینامیک شروع شد. درWeb 1.0، کاربران تنها به صورت محدود می‌توانستند با محتوای وب، از طریق لینک‌های متنی، ارتباط برقرار کنند. صفحات وب در Web 1.0 نیاز به رفع عیوب فنی و ظاهری داشتند و […]

معرفی ۱۸ ابزار OSINT برای تست‌نفوذ

OSINT روشی برای جمع‌آوری اطلاعات از منابع عمومی است که می‌تواند توسط کارشناسان امنیتی، کارشناسان تست‌نفوذ، آژانس‌های اطلاعات ملی و یا مجرمان سایبری استفاده شود. این اطلاعات هنگامی که توسط کارشناسان امنیتی و تست‌نفوذ استفاده شود، هدف کشف اطلاعات در دسترس عموم مربوط به سازمان آنها است که می‌تواند توسط مهاجمان استفاده شود و اقداماتی […]

رم در فارنزیک

در این مقاله قصد داریم به بررسی رم در فرآیند فارنزیک بپردازیم. به صورت کلی ۲ نوع رسانه ذخیره‌سازی وجود دارد: فرار (volatile) غیرفرار(Non-volatile) هارد دیسک‌ها (مکانیکی و حالت جامد, (Solid State) درایوهای فلش و کارت‌های حافظه، همگی رسانه‌های ذخیره‌سازی غیرفرار هستند و حتی وقتی جریان برق به تراشه‌های این نوع رسانه‌ها قطع شود، دیتاهای […]

آشنایی با ماژول HackRF

سلام خدمت دوستان عزیز، در این مقاله قصد آشنایی با ماژول  HackRF را داریم. HackRF One یک رادیوی نرم‌افزاری است که می‌تواند سیگنال‌های رادیویی را از ۱ مگاهرتز تا ۶ گیگاهرتز، ارسال یا دریافت کند و با کالی لینوکس سازگار است. برای استفاده از آن، به یک آنتن نیاز دارید، زیرا به‌طور پیش‌فرض به همراه […]

معرفی کتاب Practical Reverse Engineering (حوزه مهندسی معکوس) + دانلود

در ادامه معرفی کتاب‌های آموزشی حوزه امنیت اطلاعات و تست‌نفوذ، در این پست به معرفی کتاب Practical Reverse Engineering که در حوزه مهندسی معکوس است، خواهیم پرداخت. این کتاب توسط Burce Dang، Alexandre Gazat و Elias Bachaalany نوشته شده و می‌توانید انتهای این مطلب، این کتاب را دانلود کنید. بخش معرفی اولیه کتاب Practical Reverse […]

استفاده از آسیب‌پذیری Log4j توسط گروه Lazarus

گروه Lazarus که گفته می‌شود با دولت کره شمالی در ارتباط است، از آسیب‌پذیری Log4j با شناسه CVE-2021-4228) که یک آسیب‌پذیری RCE است، برای به خطر انداختن سرورهای VMware Horizon سواستفاده می‌کند. طبق گزارشی که VMware منتشر کرده است، چندین گروه از ژانویه، از این آسیب‌پذیری برای به خطر انداختن سرورهای این شرکت سواستفاده کرده‌اند […]

آنتی ویروس چیست و چگونه کار می‌کند؟

آنتی ویروس‌ها خیال ما را از ورود آسیب‌های مختلف به سیستم‌های رایانه‌ای راحت می‌کنند؛ البته اگر قابل اعتماد و قدرتمند باشند! همه ما با آنتی ویروس‌ها آشنایی نسبی داریم اما ابتدا باید به تعریف آنتی ویروس بپردازیم و اینکه چگونه Antivirus ها، رایانه‌های ما را از ورود بدافزارها در امان نگه می‌دارند؟ آنتی‌ویروس چیست؟ نرم‌افزارهای […]

امنیت شبکه

امنیت شبکه یا Network Security از اطلاعات شما در برابر نفوذ، هک و سایر تهدیدها محافظت می‌کند. امنیت شبکه در واقع یک اصطلاح وسیع و جامع از راه‌حل‌های سخت افزاری و نرم افزاری و فرآیندها، قوانین یا پیکربندی‌های مربوط به استفاده از شبکه، دسترسی و حفاظت کلی است که از ما در برابر تهدیدات محافظت […]

رایج ترین وکتورهای حمله

در امنیت سایبری، وکتور حمله (بردار حمله) یا attack vector روش یا روش‌هایی برای به دست آوردن دسترسی غیرمجاز به یک شبکه‌ی شخصی است. این روش‌ها می‌توانند غیرعمدی باشند، مثلاً آسیب‌‌پذیری‌های موجود در نرم‌افزارهای شخص ثالث (third party)؛ یا ممکن است به عمد توسط هکرها طراحی شده باشند، مانند نرم افزارهای مخرب یا همان بدافزارها. […]

UTM چیست؟

تا به حال عبارت مدیریت یکپارچه تهدیدات را شنیده‌اید؟ UTM چطور؟ به نظرتان چه راه‌هایی برای بستن راه نفوذ ویروس‌ها و تهدیدات امنیتی به سیستم‌های رایانه‌ای‌ وجود دارد؟ در این مقاله، مفهوم UTM به عنوان روشی برای جلوگیری از حمله‌های سایبری تشریح می‌شود و وظایفی که UTM در راستای حفاظت امنیت سایبری ایفا می‌کند، مورد […]
عنوان ۱ از ۳۹۱۲۳۴۵ » ۱۰۲۰۳۰...آخر »