ادمین

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • آموزش‌های لیان

    ۷ مهارتی که متخصصان IT باید داشته باشند!

    اخیرا، انجمن کامپتیا (CompTIA) یک بررسی در ارتباط با نقش متخصصان حرفه‌ای IT در محیط‌های مدرن امروزی انجام داده است که هرچه بیش‌تر درباره‌ی نتایج آن فکر کنید، بیش‌تر به درستی آن پی خواهید برد. تقریبا نیمی از پاسخ‌دهندگان ادعا کردند که متخصصان IT نقش استراتژیکی دارند. در بسیاری از سازمان‌ها، نقش IT به مراتب استراتژیک‌تر و حیاتی‌تر است و…

    بیشتر بخوانید »
  • امنیت اطلاعاتIAM

    IAM یا مدیریت دسترسی چیست؟

    مدیریت هویت و دسترسی (Identity and Access Management) در فناوری اطلاعات مربوط به تعریف و مدیریت نقش‌ها و امتیازات دسترسی کاربران شبکه‌های شخصی و شرایطی است که کاربران پذیرفته شده و (یا رد شده) از آن‌ها استفاده می‌کنند. این کاربران ممکن است مشتریان (مدیریت هویت مشتری) یا کارمندان (مدیریت هویت کارمندان) باشند. هدف اصلی سیستم‌های IAM ایجاد یک هویت دیجیتالی…

    بیشتر بخوانید »
  • مقالات تست نفوذابزارهای تست نفوذ

    معرفی ۱۱ مورد از محبوب‌ترین ابزارهای تست نفوذ

    تست نفوذ یکی از مهم‌ترین فرایندهای امنیتی در هر سازمانی است. برای انجام این فرایند نیازمند ابزارهایی هستیم که در این مقاله به معرفی ۱۱ مورد از محبوب‌ترین این ابزارها  می‌پردازیم که تست نفوذ مدرن را به صورت سریع‌تر، بهتر و هوشمندانه‌تر انجام می‌دهند. تست نفوذ چیست؟ تست نفوذ یک حمله سایبری شبیه‌سازی‌شده است که در طی آن هکرهای قانونمند…

    بیشتر بخوانید »
  • اخبارگره های خروجی تور

    %۲۳ از گره‌های خروجی تور در کنترل مهاجمان!

    یک محقق امنیتی دریافته که یک مهاجم تقریباً ۲۳ درصد گره‌های خروجی شبکه‌ی تور (Tor) را کنترل می‌کرده است. یک محقق امنیتی به نام Nusenu فاش کرده که در ماه مه یک خرابکار تقریبا ۲۳ درصد از تمامی گره‌های خروجی شبکه‌ی تور را کنترل می‌کرده است. متخصصان هشدار می‌دهند که این اولین بار است که یک عامل به تنهایی چنین…

    بیشتر بخوانید »
  • مقالات تست نفوذبا چالش‌ها و مشاغل حوزه امنیت سایبری آشنا شوید!

    با چالش‌ها و مشاغل حوزه امنیت سایبری آشنا شوید!

    امنیت‌سایبری به بدنه فناوری‌ها، فرایندها و رویه‌های طراحی شده به منظور محافظت از شبکه‌ها، دستگاه‌ها، برنامه‌های کاربردی و اطلاعات از حمله، آسیب و یا دسترسی غیرمجاز، گفته می‌شود. از امنیت‌سایبری ممکن است به‌عنوان امنیت فناوری‌اطلاعات نیز یاد شود. اهمیت امنیت سایبری امنیت‌سایبری بسیار مهم است؛ زیرا سازمان‌های دولتی، نظامی، مالی و پزشکی، مقادیر بسیار زیادی از اطلاعات خود را در…

    بیشتر بخوانید »
  • امنیت وبIBM

    چگونه بسترهای موبایل و فضای ابری خود را ایمن کنیم؟

    رشد بی‌اندازه دنیای تکنولوژی در سال‌های اخیر باعث شده تا بستر ارتباطی بسیاری از افراد و شرکت‌های کوچک و بزرگ، ازطریق تلفن‌های هوشمند و فضای ابری شکل بگیرد. تلفن‌های هوشمندی که همواره به اینترنت متصل هستند و روزانه داده‌های بسیاری را بین افراد مختلف جابجا می‌کنند. و همین‌طور فضای ابری که به سرعت در حال فراگیری‌ست و به زودی شاهد…

    بیشتر بخوانید »
  • اخبار باج افزاراخبار باج افزار ها

    سازمان‌های کوچک و متوسط در محاصره باج افزار ها

    اخبار هفته گذشته نشان می‌دهد که چقدر استفاده از باج افزارها فراگیر شده اما بسیاری از سازمان‌ها، همچنان بودجه کمی را برای بخش امنیت خود اختصاص می‌دهند. این سازمان‌ها، زمانی به اشتباه خود پی می‌برند که قربانی حملات سایبری می‌شوند. در ادامه، به خلاصه اخبار می‌پردازیم. بیشتر بخوانید: باج افزار چیست و چطور می‌توان با آن مقابله کرد؟ پرداخت باج…

    بیشتر بخوانید »
  • تست نفوذ شبکهtsunami

    معرفی اسکنر آسیب پذیری متن‌باز سونامی شرکت گوگل

    تقریباً یک‌ماه قبل، شرکت گوگل اسکنر آسیب‌پذیری شبکه خود را که به‌نام سونامی شناخته می‌شود، به‌صورت متن‌باز، برای عموم متخصصان منتشر کرد. گوگل می‌گوید اسکنر سونامی، یک اسکنر شبکه گسترده به‌منظور تشخیص آسیب‌پذیری‌های بحرانی و با شدت بالا است و در آن سعی شده میزان false-positive تا حدامکان کاهش یابد. در این پست قصد داریم در مورد این ابزار، کمی…

    بیشتر بخوانید »
  • اخبار

    دولت چین برخی از ترافیک‌های HTTPS را بلاک می‌کند!

    چین تمام ترافیک‌های HTTPS رمزنگاری شده که از TLS 1.3 و ESNI استفاده می‌کردند را بلاک کرد دولت چین برای جلوگیری از اتصالات رمزنگاری شده HTTPS که با استفاده از تکنولوژی پروتکل‌های مدرن و ضدرهگیری تنظیم شده‌اند، به‌روزرسانی را در ابزارهای سانسور ملی خود (معروف به فایروال بزرگ یا همان GFW) انجام داد. این ممنوعین حداقل به مدت یک هفته،…

    بیشتر بخوانید »
  • مقالات تست نفوذمتاسپلویت چیست و چطور از آن استفاده کنیم؟

    متاسپلویت چیست؟

    تست نفوذ، به مدیران شبکه امکان می‌دهد که به این سوال پاسخ دهند: “چگونه ممکن است شخصی با نیت مخرب وارد شبکه شود یا به آن نفوذ کند؟” با استفاده از ابزارهای تست نفوذ، هکرهای کلاه‌سفید و متخصصان امنیتی، می‌توانند برای شناسایی آسیب‌پذیری‌ها و نقاظ ضعف، شبکه‌ها و برنامه‌های جانبی و کاربردی روی بستر شبکه را اسکن کنند. یکی از…

    بیشتر بخوانید »
دکمه بازگشت به بالا