نویسنده: ادمین

مقایسه فایروال‌های سخت‌افزاری بازار ایران

کسانی که در حوزه IT و به‌خصوص امنیت فعال هستند، فایروال‌ها را به خوبی می‌شناسند؛ دیوارهای دفاعی قدرتمندی که شبکه‌های ما را در برابر ترافیک مخرب و نفوذ مهاجمان سایبری حفاظت می‌کنند و زیربنای امنیت هر شبکه‌ای را تشکیل می‌دهند. امروزه فایروال‌ها شکل‌های گوناگونی دارند، از فایروال‌های نرم‌افزاری و مجازی گرفته، تا انواع فایروال سخت‌افزاری […]

دانلود کتاب Bug Bounty Playbook ورژن ۱ و ۲

باگ بانتی چیست؟ برنامه باگ بانتی به محققان سایبری و امنیتی مستقل این اجازه را می‌دهد تا اشکالات و نواقص را به سازمان مورد نظر گزارش دهد و در ازای آن پاداش دریافت کنند. این اشکالات معمولا اکسپلویت‌های امنیتی و آسیب‌پذیری هستند، گرچه می‌تواند شامل مشکلات فرآیندی، نقص سخت‌افزاری و … نیز باشند. کتاب Bug […]

دانلود کتاب Mastering Malware Analysis

امروزه دنیای امنیت سایبری به سرعت در حال تغییر است و بسیاری از تهدیدات قدیمی دیگر وجود خارجی ندارند. دلایلی متعددی نیز برای این امر وجود دارد اما عمدتا به این دلیل است که محیط سیستم‌هایی که سازمان‌ها استفاده می‌کنند، به طور مداوم در حال پیشرفت و توسعه است و موازی با آن روش‌های جدید […]

ISMS چیست؟ معرفی سیستم مدیریت امنیت اطلاعات

ISMS: یک استاندارد امنیتی در سطح جهانی هر فرایندی که بر محوریت تجارت می‌باشد، در معرض تهدیدات امنیتی و نقض حریم خصوصی قرار دارد. فناوری‌های پیشرفته، تا حدود زیادی قادر به مقابله با حملات امنیت سایبری هستند، اما این‌ها کافی نیست؛ سازمان‌ها باید اطمینان حاصل کنند که فرآیندهای تجاری، سیاست‌ها و رفتار نیروی کار نیز […]

چرا سازمان‌ها به مرکز NOC نیاز دارند؟

مرکز عملیات شبکه یا NOC  یک گروه کاملاً متخصص از مهندسان IT را تشکیل می‌دهد که نظارت، مدیریت و عیب‌یابی شبکه کامپیوتری و زیرساخت‌های مخابراتی را برعهده دارد. دسترسی به تیم NOC یک مزیت منحصر به فرد برای هر کسب‌وکار است. هر شرکتی بعد از این‌که زیرساخت شبکه اینترنت خود را پیاده‌سازی کرد، نیاز دارد […]

مورد هدف قرار دادن دستگاه‌های ASA سیسکو پس از انتشار آنلاین کداکسپلویت PoC

پس از آنکه محققان شرکت Positive Technologies کداکسپلویت PoC را برای آسیب‌پذیری CVE-2020-3580 که از نوع XSS هست، در توئیتر منتشر کردند، کارشناسان سایبری در مورد حملات علیه دستگاه‌های ASA سیسکو هشدار داده‌اند. متن منتشر شده در توئیتر به شرح زیر است: PoC for XSS in Cisco ASA (CVE-2020-3580) POST /+CSCOE+/saml/sp/acs?tgname=a HTTP/1.1Host: ciscoASA.localContent-Type: application/x-www-form-urlencodedContent-Length: 44 […]

OS Command Injection چیست؟

در این مقاله یکی از رایج‌ترین حملات تزریق فرمان را توضیح می‌دهیم. این حمله که به نام‌های تزریق فرمان سیستم‌عامل، تزریق دستور OS و تزریق Shell شناخته می‌شود، یکی از حملات وب به شمار می‌رود. در بخش‌های بعدی آسیب‌پذیری‌هایی را که می‌توان برای این حمله از آن‌ها سواستفاده کرد و نحوه‌ی شناسایی و اکسپلویت آن‌ها […]

دوره کامل هک کردن رمز عبور مبتدی تا پیشرفته

آشنایی با “دوره کامل هک کردن اخلاقی: مبتدی تا پیشرفته“. با استفاده از این دوره جامع، شما با اصول هک کردن اخلاقی، برخی از روش‌های پیشرفته حملات هک و موارد دیگر آشنا خواهید شد. در این دوره فرض می‌کنیم که شما هیچ دانش قبلی در مورد هک کردن اخلاقی ندارید و با گذراندن این دوره، […]

نقص امنیتی موجود در فایروال وب‌اپلیکیشن Fortiweb شرکت Fortinet

شرکت فورتی‌نت اخیرا یک آسیب‌پذیری با شدت بالا و بحرانی اعلام کرده است که بر فایروال وب‌اپلیکیشن FortiWeb تاثیر می‌گذارد. این آسیب‌پذیری می‌تواند توسط مهاجمان از راه دور برای اجرای دستورات دلخواه مورد سواستفاده قرار گیرد. این آسیب‌پذیری با شناسه CVE-2021-22123 شناخته می‌شود و درحقیقت مهاجم تاییده شده بصورت از راه دور می‌تواند از آن […]

چگونه از حمله CSRF جلوگیری کنیم؟

حملات CSRF یا XSRF، یکی از مهم‌ترین حملات وب هستند که در صورت موفق‌شدن به مهاجم اجازه می‌دهند در یک وب‌اپلیکیشن، تمام اقداماتی را که کاربر قربانی قادر به انجام آن‌هاست، با تمام مجوزها و سطح دسترسی قربانی انجام دهند. راه‌های مختلفی برای جلوگیری از حملات CSRF وجود دارد، در این مقاله دو راه اصلی […]
عنوان ۱۰ از ۴۱« اولین...«۸۹۱۰۱۱۱۲ » ۲۰۳۰۴۰...آخر »