نویسنده: ادمین

شودان چیست؟ معرفی موتور جستجوگر Shodan

Shodan یک موتور جست و جوی قدرتمند دستگاه های متصل به اینترنت است که توسط بسیاری از محققان امنیتی مورد استفاده قرار می گیرد. موتورهای جست و جوگر وب مانند Google و Bing برای جست و جو و پیدا کردن وب سایت ها بسیار عالی هستند، اما اگر علاقه مند هستید دستگاه هایی را پیدا […]

معرفی ۵ آنتی‌ویروس‌ رایگان اندروید با امنیت بالا

اندروید یکی از محبوب‌ترین سیستم‌عامل‌های دستگاه‌های هوشمند است که به طور گسترده در سرتاسر جهان مورد استفاده قرار می‌گیرد و بیشترین تعداد کاربر را در میان سیستم‌عامل‌های موبایل و تبلت دارد. نیازی به توضیح نیست که امنیت گوشی موبایل شما چرا و چقدر اهمیت دارد؛ تنها کافی است نگاهی به اپلیکیشن‌های مورد استفاده و کارهایی […]

فایروال برنامه تحت وب یا WAF چیست؟ + ویدئو

با افزایش روز افزون برنامه‌های تحت وب، مهاجمان سایبری بیشتر وقت خود را برای نفوذ به این سامانه ها می گذارند، تا حدی که بنا بر گزارش ها بیش از ۷۰% حملات اینترنتی از طریق نفوذ به سامانه های تحت وب انجام می گیرد. با توجه به این موضوع و وجود اطلاعات مهم سازمان ها […]

استراتژی دفاع در عمق یا Defense in Depth قسمت دوم

در قسمت قبلی، درباره استراتژی دفاع در عمق توضیح داده و اسکریپت کیدی را بررسی کردیم. در این مقاله، قصد داریم سناریوهای دیگر این استراتژی را شرح بدهیم، پس با ما همراه باشید. سناریو دوم: مهاجم ماهر حملات مهاجمانی که مهارت بالایی دارند، با فرکانس کمتری اتفاق می‌افتد اما بیشتر اوقات موفقیت آمیز است. کوین […]

استراتژی دفاع در عمق یا Defense in Depth قسمت اول

استراتژی دفاع در عمق یا Defense in Depth که به اختصار DiD نامیده می شود، مفهوم محافظت از شبکه رایانهای با مجموعه ای از مکانیزم های دفاعی است به گونه ای که اگر یک مکانیزمی نتواند حمله را مسدود کند، مکانیزم دیگری برای خنثی کردن حمله آماده می باشد. در حقیقت هدف از این استراتژی […]

بررسی حملات APT یا تهدیدات مستمر پیشرفته

حمله APT که مخفف Advanced Persistent Threat است، اصطلاحی است که برای توصیف یک کمپین حملات پیشرفته مورد استفاده قرار می‌گیرد و در آن، یک نفوذگر یا تیمی از نفوذگران، حضور غیرمجاز و طولانی مدت در یک شبکه دارند تا به داده‌ها و اطلاعات حساس آن دسترسی داشته باشند. نکته مهم در این دسته از […]

ابزار Osmedeus ابزاری به منظور شناسایی و اسکن آسیب پذیری

Osmedeus ابزاری کاملاً خودکار است که به شما امکان می دهد مجموعه ابزارهای عالی را برای شناسایی و اسکن آسیب پذیری در مقابل هدف اجرا کنید. جزییات نصب ابزار Osmedeus سیستم عامل کالی لینوکس و سیستم لینوکسی : git clone https://github.com/j3ssie/Osmedeuscd Osmedeus ./install.sh نصب بر روی سیستم عامل مک : نصب golang رسمی یا استفاده […]

آموزش نصب vmware tools بر روی کالی لینوکس

کالی لینوکس یک توزیع رایگان لینوکسی مبتنی بر دبیان است که برای انجام آزمون تست نفوذ در نظر گرفته شده است. اولین نسخه Kali Linux در سال ۲۰۱۳ و با بازسازیBackTrack منتشر شد، توزیع مشهور قدیمی که برای ممیزی امنیت و آزمون های تست نفوذ بکار گرفته می شد. برخی از ابزارهایی که درBackTrack کپی […]

مهندسی اجتماعی چیست؟ معرفی مهم‌ترین تکنیک‌ها و راه‌های مقابله

مهندسی اجتماعی به مجموعه‌ای از روش‌ها گفته می‌شود که با استفاده از آن‌ها، افراد را فریب می‌دهند و اطلاعات محرمانه آن‌ها را سرقت می‌کنند. بهتر است این موضوع را با یک مثال درباره مهندسی اجتماعی شروع کنیم: یک مثال از مهندسی اجتماعی ((تصور کنید در یک آزمون مهم شرکت کرده‌اید که آینده شما به آن […]

مسابقات CTF یا فتح پرچم به همراه ویدئو

CTF (مخفف کلمه Capture The Flag) که با اصطلاح مسابقه فتح پرچم هم شناخته می‌شود، یکی از سرگرمی‌های مورد علاقه هکرها و کارشناسان تست نفوذ است. در این پست به معرفی CTF می‌پردازیم و  نحوه حل یک CTF تقریباً آسان را مشاهده می‌کنیم. از آنجا که حملات سایبری در سال‌های اخیر بسیار گسترش یافته‌اند، امنیت […]
عنوان ۲۵ از ۳۹« اولین...۱۰۲۰«۲۳۲۴۲۵۲۶۲۷ » ۳۰...آخر »