نویسنده: ادمین

فایروال سخت افزاری چیست؟

اصطلاح «فایروال» به معنی سیستمی است که از شبکه‌های خصوصی و کامپیوترها در مقابل نفوذ مهاجم‌ها، دسترسی غیرمجاز، ترافیک شبکه و حملات هکری محافظت می‌کند. نحوه عملکرد آن هم به این شکل است که بسته‌ها (packet) را بین شبکه‌ها مسیریابی می‌کند و در صورت پیدا کردن بسته مشکوک، آن را مسدود کرده و از ورود […]

حمله DOS چیست؟

اگر با مفاهیم امنیت شبکه آشنایی داشته باشید، اسم حمله DoS و DDoS به گوشتان خورده است. اما حملات داس و دیداس چه نوع حملاتی هستند و چگونه به شبکه آسیب می‌زنند؟ تفاوت حمله‌های DoS و DDoS در چیست و برای مقابله با این حملات چه باید کرد؟ این‌ها سوالاتی است که با مطالعه این […]

ساخت یک اکوسیستم امن ۵G

افزایش عملکرد حیاتی ۵G، سیستم‌های هوشمند مهم را قادر می‌سازد تا اطلاعات را سریع‌تر از هر زمان دیگری به اشتراک بگذارند و به آن‌ها پاسخ دهند. همچنین به شرکت‌های صنعتی این امکان را می‌دهد، زیرساخت‌های خود را با اطمینان خاطر به سمت رویه دیجیتالی و خودکار، سوق دهند. فناوری ۵G مجموعه‌ای منحصر به فرد و […]

چگونه مدرک CEH بگیریم؟

این روزها تعداد هک‌ها، حملات سایبری و سرقت‌های مجازی به حد زیادی رسیده است. بسیاری از شرکت‌های کوچک و بزرگ قربانی هکرها شده و داده‌های مهم خود را ازدست‌داده‌اند. به نظر می‌رسد امروزه، هرکسی نیاز دارد به گونه‌ای از سیستم خود در مقابل نفوذ هکرها محافظت کند. «هک اخلاقی» در واقع نوعی دسترسی مجاز به […]

امنیت در خلیج، زیرساخت‌های حیاتی زیر حملات سایبری

شرکت انتقال سوخت Colonial Pipeline مورد حملات سایبری قرار گرفت. حمله‌ای که هکرها به شرکت نفتی Colonial Pipeline انجام داده‌اند، خطرات پیش روی سیستم‌های کنترل صعتی (ICS) و نیاز به تغییر در فضای امنیت اطلاعات را بطور کامل روشن کرد. این حملات سایبری در هفتم ماه می رخ داد و هکرها با استفاده از باج‌افزار […]

معرفی ورژن هفت فورتی او اس (FortiOS v.7)

معرفی نسخه هفتم FortiOS: امنیت پایدار در تمام شبکه‌ها، اندپوینت‌ها و زیرساخت‌های ابری شبکه‌های امروزی همواره در حال گسترش هستند؛ فناوری‌ها و پدیده‌های مثل دستگاه‌های خارج از شبکه، رایانش غیرمتمرکز، محیط‌های چندابری، شبکه‌های فناوری عملیاتی (OT) همگراشده، LTE و ۵G، اتصالات متنوع اینترنتی و لبه‌ی منزل (home) که اخیرا و با رواج گسترده‌ی دورکاری اهمیت […]

تغییر TTPها توسط گروه وابسته به روسیه (APT29)

تغییر TTPها توسط گروه APT29 وابسته به دولت روسیه همزمان با انتشار مشاوره‌های امنیتی آژانس‌های امنیت سایبری UK NCSC و CISA-FBI-NSA یک متن مشاوره امنیتی مشترک منتشر کردند که به سازمان‌ها و آژانس‌ها هشدار می‌دهد بلافاصله سیستم‌های خود را وصله کنند تا خطر حملات انجام شده توسط گروه SVR مرتبط با دولت روسیه (که با […]

بعد از حمله باج‌افزار چه کنیم؟

فایل‌های شما رمزگذاری شد! چگونه می‌توان عواقب حمله باج افزارهای سازمانی را به حداقل رساند؟ شما هزار و یک مقاله درباره حفاظت از شبکه خود در برابر هر تهدیدی خوانده‌اید. اما گاهی اوقات، با وجود همه اقدامات احتیاطی، یک راه نفوذ پیدا می‌شود. اکنون زمان حفظ خونسردی و اقدامات سریع و قاطع است. عکس العمل […]

وایرشارک چیست؟ نصب Wireshark در ویندوز

نرم افزار وایرشارک (wireshark) یک نرم‌افزار کنترل ترافیک شبکه است که در حوزه‌های مختلفی مثل امنیت و شبکه کاربرد دارد. وایرشارک برای موارد مختلفی مثل آموزش شبکه، تجزیه و تحلیل، توسعه پروتکل ارتباطی و عیب‌یابی شبکه استفاده می‌شود. وایرشارک روی پلتفرم‌های مختلفی ازجمله windows، linux، xos و unix اجرا می‌شود. این نرم‌افزار به‌صورت متن‌باز و […]

بهترین زبان برنامه نویسی برای هکر شدن چیست؟

در هر حرفه و حوزه، مهارت‌هایی وجود دارند که یادگیری آن‌ها برای موفقیت ضروری است، یا زمان لازم برای رسیدن به اهداف مشخص را تا حد زیادی کاهش می‌دهند. به عنوان یک هکر هم مهارت‌هایی هستند که کسب آن‌ها به شما کمک می‌کند کار خود را بهتر، بهینه‌تر و سریع‌تر پیش ببرید. به‌طور مثال چند […]
عنوان ۱۰ از ۳۹« اولین...«۸۹۱۰۱۱۱۲ » ۲۰۳۰...آخر »