-
شبکه
معرفی پروتکل IPsec
IPsec به گروهی از پروتکلها گفته میشود که در کنار هم برای ایجاد اتصال رمزنگاری شده بین دستگاههای مختلف مورد استفاده قرار میگیرد. با استفاده از این پروتکل، امنیت دادههای ارسالی در سطح اینترنت حفظ خواهد شد. این پروتکل معمولا برای تنظیم VPN بهکار میرود و از طریق رمزگذاری بستههای پروتکل اینترنت IP و تایید اعتبار منبع ارسال بستهها فعالیت…
بیشتر بخوانید » -
امنیت اطلاعات
Steganography یا نهان نگاری چیست؟
در این مقاله بر روی یک موضوع کمی ناآشنا در بخش فناوری اطلاعات یعنی Steganography یا نهان نگاری تمرکز خواهیم کرد. این مقاله مفاهیم مختلفی را در زمینه استگانوگرافی یا نهان نگاری، تاریخ مختصری از این حوزه و معرفی چند نوع از تکنیک های رایج را پوشش می دهد. اولین نشانه های Steganography توسط مورخ یونانی Herodotus در تاریخ در…
بیشتر بخوانید » -
شبکه
انواع سطوح دسترسی لینوکس
مقوله امنیت در راه اندازی انواع سایت ها از اهمیت ویژه ای برخوردار هست، تا جایی که بسیاری از مدیران سایت ها هزینه های هنگفتی را بابت تامین امنیت پایگاه خودشان متقبل می شوند. به زبان عامیانه یکی از پایه های امنیت سایت از یک سو کدنویسی صحیح و اصولی و از سوی دیگر دسترسی صحیح و منطقی به پرونده…
بیشتر بخوانید » -
امنیت اطلاعات
شبکه Air gap چیست؟
اگر موضوع امنیت سایبری را به طور متوالی و طولانی مدت پیگیری کرده باشید، حتما با اصطلاح شبکه Air Gap یا شبکه شکاف هوا مواجه شده اید. از آنجا که این اصطلاح مربوط به شبکه های رایانه ای است، Air gap یک اقدام امنیتی برای اطمینان از اینکه یک شبکه رایانه ای از نظر فیزیکی از شبکه های نا امن…
بیشتر بخوانید » -
امنیت اطلاعات
چهار اقدامی که شما در هنگام هک شدن ایمیل تان باید انجام دهید
اگر کسی از دوستان شما به شما بگوید که از سوی شما ایمیل هایی ناشناخته و عجیب ویا صفحات اجتماعی آنها توسط پست هایی که یقینا شما دوست ندارید ارسال کنید، ارسال شده است، باید هوشیار باشید که حتما اتفاقی در سیستم شما رخ داده است. آن اتفاق این است که : ایمیل شما هک شده است !!! هک یک…
بیشتر بخوانید » -
تست نفوذ و امنیت
اسنیف (شنود شبکه) چیست؟
اسنیفینگ (sniffing) یا شنود شبکه به حملاتی گفته میشود که برای به دست آوردن اطلاعات محرمانه و تحقیق در مورد موضوعات پنهانی صورت میگیرد. اسنیف به فرایند نظارت و گرفتن تمام بستههایی گفته میشود که از طریق یک شبکه معین با استفاده از ابزارهایی که مختص این کار هستند و اصطلاحا Sniffer نامیده می شوند، رد و بدل میشوند. در…
بیشتر بخوانید » -
تست نفوذ شبکه
روت کیت چیست؟ معرفی انواع Rootkit
روت کیت (Rootkit) یک برنامه یا بیشتر اوقات مجموعهای از ابزارهای نرم افزاری مخرب است که به یک نفوذگر امکان دسترسی از راه دور و کنترل سیستم هدف را میدهد. به کلام سادهتر روت کیتها (Rootkit) ابزارهایی هستند که پس از دسترسی گرفتن با یوزر Root، بر روی سیستم هدف، این دسترسی را حفظ میکنند. روتکیتها از لحاظ ساختاری بسیار…
بیشتر بخوانید » -
دانلود دوره
دانلود دوره ECSA
دوره ECSA (EC-Council Certified Security Analyst) دوره ای است که توسط موسسه EC-Council ارائه شده است و بلافاصله بعد از گذراندن دوره CEH، دانشجو می تواند وارد این دوره شود. دوره ECSA شناخت متخصصان و اطلاعات آنها مربوط به تجریه آزمایش های تست نفوذ واقع بینانه را تایید می کند. دانشجویان دانش و تجربه پیشرفته ای در مورد متدولوژی ها،…
بیشتر بخوانید » -
دانلود دوره
دانلود رایگان ابزارهای لازم برای آموزش CEH
CEH مدرکی است که دارنده آن یک کارشناس حرفهای است که میداند چگونه به دنبال نقاط ضعف و آسیب پذیری در سیستم های هدف باشد. در حقیقت از همان دانش و ابزارهایی که هکرهای مخرب استفاده می کنند، بهصورت قانونی و با مجوز به منظور ارزیابی وضعیت امنیتی یک سیستم، استفاده میکند. دانشجو با گذراندن این آموزش قادر خواهد بود…
بیشتر بخوانید » -
دانلود دوره
دانلود آموزش Certified Ethical Hacker یا هک قانونمند
Certified Ethical Hacker یا دوره هک قانونمند، دورهای است که توسط موسسه EC-Council و به منظور آشنایی دانشجویان با مفاهیم تست نفوذ به صورت قانونی ارائه شده است. هک قانونمند، آموزشی بهعنوان دروازه ورود دانشجویان به مباحث پیشرفته تست نفوذ می باشد. در این دوره دانشجو با مهارت پایهای هک و تست نفوذ از جمله شناسایی، جمع اوری اطلاعات، انومریشن…
بیشتر بخوانید »