ادمین

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • شبکهمعرفی پروتکل IPsec و آموزش نحوه پیاده‌سازی آن

    معرفی پروتکل IPsec

    IPsec به گروهی از پروتکل‌ها گفته می‌شود که در کنار هم برای ایجاد اتصال رمزنگاری شده بین دستگاه‌های مختلف مورد استفاده قرار می‌گیرد. با استفاده از این پروتکل، امنیت داده‎‌های ارسالی در سطح اینترنت حفظ خواهد شد. این پروتکل معمولا برای تنظیم VPN به‌کار می‌رود و از طریق رمزگذاری بسته‌های پروتکل اینترنت IP و تایید اعتبار منبع ارسال بسته‌ها فعالیت…

    بیشتر بخوانید »
  • امنیت اطلاعاتSteganography یا نهان نگاری چیست؟

    Steganography یا نهان نگاری چیست؟

    در این مقاله بر روی یک موضوع کمی ناآشنا در بخش فناوری اطلاعات یعنی Steganography یا نهان نگاری تمرکز خواهیم کرد. این مقاله مفاهیم مختلفی را در زمینه استگانوگرافی یا نهان نگاری، تاریخ مختصری از این حوزه و معرفی چند نوع از تکنیک های رایج را پوشش می دهد. اولین نشانه های Steganography توسط مورخ یونانی Herodotus در تاریخ در…

    بیشتر بخوانید »
  • شبکهدسترسی لینوکس

    انواع سطوح دسترسی لینوکس

    مقوله امنیت در راه اندازی انواع سایت ها از اهمیت ویژه ای برخوردار هست، تا جایی که بسیاری از مدیران سایت ها هزینه های هنگفتی را بابت تامین امنیت پایگاه خودشان متقبل می شوند. به زبان عامیانه یکی از پایه های امنیت سایت از یک سو کدنویسی صحیح و اصولی و از سوی دیگر دسترسی صحیح و منطقی به پرونده…

    بیشتر بخوانید »
  • امنیت اطلاعاتشبکه Air Gap چیست؟

    شبکه Air gap چیست؟

    اگر موضوع امنیت سایبری را به طور متوالی و طولانی مدت پیگیری کرده باشید، حتما با اصطلاح شبکه Air Gap یا شبکه شکاف هوا مواجه شده اید. از آنجا که این اصطلاح مربوط به شبکه های رایانه ای است، Air gap یک اقدام امنیتی برای اطمینان از اینکه یک شبکه رایانه ای از نظر فیزیکی از شبکه های نا امن…

    بیشتر بخوانید »
  • امنیت اطلاعاتهک ایمیل

    چهار اقدامی که شما در هنگام هک شدن ایمیل تان باید انجام دهید

    اگر کسی از دوستان شما به شما بگوید که از سوی شما ایمیل هایی ناشناخته و عجیب ویا صفحات اجتماعی آنها توسط پست هایی که یقینا شما دوست ندارید ارسال کنید، ارسال شده است، باید هوشیار باشید که حتما اتفاقی در سیستم شما رخ داده است. آن اتفاق این است که : ایمیل شما هک شده است !!! هک یک…

    بیشتر بخوانید »
  • تست نفوذ و امنیتحملات Sniffing یا شنود شبکه چیست؟ آموزش اسنیف با Cain

    اسنیف (شنود شبکه) چیست؟

    اسنیفینگ (sniffing) یا شنود شبکه به حملاتی گفته می‌شود که برای به دست آوردن اطلاعات محرمانه و تحقیق در مورد موضوعات پنهانی صورت می‌گیرد. اسنیف به فرایند نظارت و گرفتن تمام بسته‌هایی گفته می‌شود که از طریق یک شبکه معین با استفاده از ابزارهایی که مختص این کار هستند و اصطلاحا Sniffer نامیده می شوند، رد و بدل می‌شوند. در…

    بیشتر بخوانید »
  • تست نفوذ شبکهروت کیت

    روت کیت چیست؟ معرفی انواع Rootkit

    روت کیت (Rootkit) یک برنامه یا بیشتر اوقات مجموعه‌ای از ابزارهای نرم افزاری مخرب است که به یک نفوذگر امکان دسترسی از راه دور و کنترل سیستم هدف را میدهد. به کلام سادهتر روت کیتها (Rootkit) ابزارهایی هستند که پس از دسترسی گرفتن با یوزر Root، بر روی سیستم هدف، این دسترسی را حفظ میکنند. روت‌کیت‌ها از لحاظ ساختاری بسیار…

    بیشتر بخوانید »
  • دانلود دورهدانلود دوره ECSA

    دانلود دوره ECSA

    دوره ECSA (EC-Council Certified Security Analyst) دوره ای است که توسط موسسه EC-Council ارائه شده است و بلافاصله بعد از گذراندن دوره CEH، دانشجو می تواند وارد این دوره شود. دوره ECSA شناخت متخصصان و اطلاعات آنها مربوط به تجریه آزمایش های تست نفوذ واقع بینانه را تایید می کند. دانشجویان دانش و تجربه پیشرفته ای در مورد متدولوژی ها،…

    بیشتر بخوانید »
  • دانلود دورهCEH

    دانلود رایگان ابزارهای لازم برای آموزش CEH

    CEH مدرکی است که دارنده آن یک کارشناس حرفه‌ای است که می‌داند چگونه به دنبال نقاط ضعف و آسیب پذیری در سیستم های هدف باشد. در حقیقت از همان دانش و ابزارهایی که هکرهای مخرب استفاده می کنند، به‌صورت قانونی و با مجوز به منظور ارزیابی وضعیت امنیتی یک سیستم، استفاده می‌کند. دانشجو با گذراندن این آموزش قادر خواهد بود…

    بیشتر بخوانید »
  • دانلود دورهCEH

    دانلود آموزش Certified Ethical Hacker یا هک قانونمند

    Certified Ethical Hacker یا دوره هک قانونمند، دوره‌ای است که توسط موسسه EC-Council و به منظور آشنایی دانشجویان با مفاهیم تست نفوذ به صورت قانونی ارائه شده است. هک قانونمند، آموزشی به‌عنوان دروازه ورود دانشجویان به مباحث پیشرفته تست نفوذ می باشد. در این دوره دانشجو با مهارت پایه‌ای هک و تست نفوذ از جمله شناسایی، جمع اوری اطلاعات، انومریشن…

    بیشتر بخوانید »
دکمه بازگشت به بالا