نویسنده: ادمین

اسپلانک چیست؟

هر روزه مقیاس و تعداد حملات سایبری تحت شبکه در حال افزایش بوده و به همین خاطر استفاده از ابزارهای تجزیه و تحلیل داده (SEIM) در سازمان‌ها یک امر ضروری است. یکی از این نرم افزارها اسپلانک (SPLUNK) نام دارد که توسط یک شرکت چندملیتی به همین نام در کالیفرنیا آمریکا خلق شد. اسپلانک یک […]

۵۰ دستور مهم لینوکس

بسیاری از ما وقتی اسم لینوکس را می‌شنویم، یک سیستم‌عامل پیچیده را تصور می‌کنیم که فقط برنامه‌نویسان حرفه‌ای از آن استفاده می‌کنند؛ ولی لینوکس آن‌قدرها هم ترسناک نیست! لینوکس یک خانواده‌ی بزرگ از سیستم‌عامل‌‎های متن باز مبتنی بر یونیکس است که همگی روی Kernel یا هسته‌ی لینوکس نوشته شده‌اند. لینوکس چندین توزیع یا distribution دارد […]

تفاوت NGFW و UTM چیست؟

امروزه استفاده از تجهیزات امنیت شبکه فقط یک مزیت نیست بلکه داشتن این تجهیزات به یک ضرورت برای تمامی کسب و کارها تبدیل شده است. زمانی که در مورد راهکارهای امنیتی شبکه تحقیق می‌کنید، ممکن است با ابزارهای مختلفی برخورد کنید که هر کدام برای یک مشکل خاص کاربرد دارند. اما مهم‌ترین موردی که ممکن […]

SSRF چیست؟ تشریح آسیب‌پذیری SSRF + دانلود مقاله

در این مقاله توضیح می‌دهیم حمله‌ی SSRF (کوتاه‌شده‌ی Sever-Side Request Forgery) یا «تولید ریکوئست‌های سمت سرور» چیست؟ چند نمونه‎‌ی ساده از آن را تشریح می‌کنیم، و توضیح می‌دهیم چطور می‌توانید انواع آسیب‌پذیری‌های SSRF را شناسایی و اکسپلویت کنید. SSRF چیست؟ حملات SSRF چه عواقبی دارند؟ انواع رایج حملات SSRF حملات SSRF علیه خود سرور حملات […]

نتورک پلاس چیست؟

آیا تا به حال به گذراندن دوره‌های شبکه فکر کرده‌اید؟ برای این که تبدیل به مهندس شبکه شوید، مسیرهای زیادی پیش روی شما وجود دارد. احتمالا زمانی که تصمیم گرفتید با انتخاب رشته “شبکه”، مسیر شغلی خود را مشخص کنید، به دوره‌ی نتورک پلاس برخورده باشید. اگر تا امروز، این مدرک را دریافت نکرده یا […]

مقایسه فایروال‌های سخت‌افزاری بازار ایران

کسانی که در حوزه IT و به‌خصوص امنیت فعال هستند، فایروال‌ها را به خوبی می‌شناسند؛ دیوارهای دفاعی قدرتمندی که شبکه‌های ما را در برابر ترافیک مخرب و نفوذ مهاجمان سایبری حفاظت می‌کنند و زیربنای امنیت هر شبکه‌ای را تشکیل می‌دهند. امروزه فایروال‌ها شکل‌های گوناگونی دارند، از فایروال‌های نرم‌افزاری و مجازی گرفته، تا انواع فایروال سخت‌افزاری […]

دانلود کتاب Bug Bounty Playbook ورژن ۱ و ۲

باگ بانتی چیست؟ برنامه باگ بانتی به محققان سایبری و امنیتی مستقل این اجازه را می‌دهد تا اشکالات و نواقص را به سازمان مورد نظر گزارش دهد و در ازای آن پاداش دریافت کنند. این اشکالات معمولا اکسپلویت‌های امنیتی و آسیب‌پذیری هستند، گرچه می‌تواند شامل مشکلات فرآیندی، نقص سخت‌افزاری و … نیز باشند. کتاب Bug […]

دانلود کتاب Mastering Malware Analysis

امروزه دنیای امنیت سایبری به سرعت در حال تغییر است و بسیاری از تهدیدات قدیمی دیگر وجود خارجی ندارند. دلایلی متعددی نیز برای این امر وجود دارد اما عمدتا به این دلیل است که محیط سیستم‌هایی که سازمان‌ها استفاده می‌کنند، به طور مداوم در حال پیشرفت و توسعه است و موازی با آن روش‌های جدید […]

چرا سازمان‌ها به مرکز NOC نیاز دارند؟

مرکز عملیات شبکه یا NOC  یک گروه کاملاً متخصص از مهندسان IT را تشکیل می‌دهد که نظارت، مدیریت و عیب‌یابی شبکه کامپیوتری و زیرساخت‌های مخابراتی را برعهده دارد. دسترسی به تیم NOC یک مزیت منحصر به فرد برای هر کسب‌وکار است. هر شرکتی بعد از این‌که زیرساخت شبکه اینترنت خود را پیاده‌سازی کرد، نیاز دارد […]

مورد هدف قرار دادن دستگاه‌های ASA سیسکو پس از انتشار آنلاین کداکسپلویت PoC

پس از آنکه محققان شرکت Positive Technologies کداکسپلویت PoC را برای آسیب‌پذیری CVE-2020-3580 که از نوع XSS هست، در توئیتر منتشر کردند، کارشناسان سایبری در مورد حملات علیه دستگاه‌های ASA سیسکو هشدار داده‌اند. متن منتشر شده در توئیتر به شرح زیر است: PoC for XSS in Cisco ASA (CVE-2020-3580) POST /+CSCOE+/saml/sp/acs?tgname=a HTTP/1.1 Host: ciscoASA.local Content-Type: […]
عنوان ۱ از ۱۵۱۲۳۴۵ » ۱۰...آخر »
دوره هکر قانونمند