نویسنده: ادمین

معرفی پروتکل IPsec

IPsec به گروهی از پروتکل‌ها گفته می‌شود که در کنار هم برای ایجاد اتصال رمزنگاری شده بین دستگاه‌های مختلف مورد استفاده قرار می‌گیرد. با استفاده از این پروتکل، امنیت داده‎‌های ارسالی در سطح اینترنت حفظ خواهد شد. این پروتکل معمولا برای تنظیم VPN به‌کار می‌رود و از طریق رمزگذاری بسته‌های پروتکل اینترنت IP و تایید […]

Steganography یا نهان نگاری چیست؟

در این مقاله بر روی یک موضوع کمی ناآشنا در بخش فناوری اطلاعات یعنی Steganography یا نهان نگاری تمرکز خواهیم کرد. این مقاله مفاهیم مختلفی را در زمینه استگانوگرافی یا نهان نگاری، تاریخ مختصری از این حوزه و معرفی چند نوع از تکنیک های رایج را پوشش می دهد. اولین نشانه های Steganography توسط مورخ […]

انواع سطوح دسترسی لینوکس

مقوله امنیت در راه اندازی انواع سایت ها از اهمیت ویژه ای برخوردار هست، تا جایی که بسیاری از مدیران سایت ها هزینه های هنگفتی را بابت تامین امنیت پایگاه خودشان متقبل می شوند. به زبان عامیانه یکی از پایه های امنیت سایت از یک سو کدنویسی صحیح و اصولی و از سوی دیگر دسترسی […]

شبکه Air gap چیست؟

اگر موضوع امنیت سایبری را به طور متوالی و طولانی مدت پیگیری کرده باشید، حتما با اصطلاح شبکه Air Gap یا شبکه شکاف هوا مواجه شده اید. از آنجا که این اصطلاح مربوط به شبکه های رایانه ای است، Air gap یک اقدام امنیتی برای اطمینان از اینکه یک شبکه رایانه ای از نظر فیزیکی […]

چهار اقدامی که شما در هنگام هک شدن ایمیل تان باید انجام دهید

اگر کسی از دوستان شما به شما بگوید که از سوی شما ایمیل هایی ناشناخته و عجیب ویا صفحات اجتماعی آنها توسط پست هایی که یقینا شما دوست ندارید ارسال کنید، ارسال شده است، باید هوشیار باشید که حتما اتفاقی در سیستم شما رخ داده است. آن اتفاق این است که : ایمیل شما هک […]

اسنیف (شنود شبکه) چیست؟

اسنیفینگ (sniffing) یا شنود شبکه به حملاتی گفته می‌شود که برای به دست آوردن اطلاعات محرمانه و تحقیق در مورد موضوعات پنهانی صورت می‌گیرد. اسنیف به فرایند نظارت و گرفتن تمام بسته‌هایی گفته می‌شود که از طریق یک شبکه معین با استفاده از ابزارهایی که مختص این کار هستند و اصطلاحا Sniffer نامیده می شوند، […]

روت کیت چیست؟ معرفی انواع Rootkit

روت کیت (Rootkit) یک برنامه یا بیشتر اوقات مجموعه‌ای از ابزارهای نرم افزاری مخرب است که به یک نفوذگر امکان دسترسی از راه دور و کنترل سیستم هدف را میدهد. به کلام سادهتر روت کیتها (Rootkit) ابزارهایی هستند که پس از دسترسی گرفتن با یوزر Root، بر روی سیستم هدف، این دسترسی را حفظ میکنند. […]

دانلود دوره ECSA

دوره ECSA (EC-Council Certified Security Analyst) دوره ای است که توسط موسسه EC-Council ارائه شده است و بلافاصله بعد از گذراندن دوره CEH، دانشجو می تواند وارد این دوره شود. دوره ECSA شناخت متخصصان و اطلاعات آنها مربوط به تجریه آزمایش های تست نفوذ واقع بینانه را تایید می کند. دانشجویان دانش و تجربه پیشرفته […]

دانلود رایگان ابزارهای لازم برای آموزش CEH

CEH مدرکی است که دارنده آن یک کارشناس حرفه‌ای است که می‌داند چگونه به دنبال نقاط ضعف و آسیب پذیری در سیستم های هدف باشد. در حقیقت از همان دانش و ابزارهایی که هکرهای مخرب استفاده می کنند، به‌صورت قانونی و با مجوز به منظور ارزیابی وضعیت امنیتی یک سیستم، استفاده می‌کند. دانشجو با گذراندن […]

دانلود آموزش Certified Ethical Hacker یا هک قانونمند

Certified Ethical Hacker یا دوره هک قانونمند، دوره‌ای است که توسط موسسه EC-Council و به منظور آشنایی دانشجویان با مفاهیم تست نفوذ به صورت قانونی ارائه شده است. هک قانونمند، آموزشی به‌عنوان دروازه ورود دانشجویان به مباحث پیشرفته تست نفوذ می باشد. در این دوره دانشجو با مهارت پایه‌ای هک و تست نفوذ از جمله […]
عنوان ۳۴ از ۴۷« اولین...۱۰۲۰۳۰«۳۲۳۳۳۴۳۵۳۶ » ۴۰...آخر »