مقالات تست نفوذ

  • هک وای فای با استفاده از PMKID

    ده سال پیش همه ما از “هک شدن” افراد تعجب می‌کردیم. اما امروزه هک شدن اصطلاحاً “مثل آب خوردن” است. هرساله میلیون‌ها حساب و دستگاه توسط هکرهایی که داده‌های حساس را می‌دزدند و از آن‌ها به نفع خود استفاده می‌کنند، به خطر می‌افتد. به‌طورکلی دو نوع نقض یا هک وجود دارد که باعث می‌شود کاربران داده‌های خود را از دست…

    بیشتر بخوانید »
  • DNSSEC چیست؟ راهنمای امنیت DNS

    امنیت DNS را باید بخشی ضروری از هرگونه برنامه‌ریزی برای امنیت کسب‌وکار دانست. سرویس‌های Name Resolution (که نام دامنه‌ی میزبان را به آدرس IP تبدیل می‌کنند) تقریباً توسط همه‌ی برنامه‌ها و سرویس‌های موجود در یک شبکه استفاده می‌شوند.  اگر مهاجمی بتواند کنترل DNS را به دست آورد، به راحتی می‌تواند: کنترل دامنه را به طور دائمی به دست بگیرد. مسیر…

    بیشتر بخوانید »
  • ابزارهای تست نفوذ

    معرفی ۱۱ مورد از محبوب‌ترین ابزارهای تست نفوذ

    تست نفوذ یکی از مهم‌ترین فرایندهای امنیتی در هر سازمانی است. برای انجام این فرایند نیازمند ابزارهایی هستیم که در این مقاله به معرفی ۱۱ مورد از محبوب‌ترین این ابزارها  می‌پردازیم که تست نفوذ مدرن را به صورت سریع‌تر، بهتر و هوشمندانه‌تر انجام می‌دهند. تست نفوذ چیست؟ تست نفوذ یک حمله سایبری شبیه‌سازی‌شده است که در طی آن هکرهای قانونمند…

    بیشتر بخوانید »
  • با چالش‌ها و مشاغل حوزه امنیت سایبری آشنا شوید!

    با چالش‌ها و مشاغل حوزه امنیت سایبری آشنا شوید!

    امنیت‌سایبری به بدنه فناوری‌ها، فرایندها و رویه‌های طراحی شده به منظور محافظت از شبکه‌ها، دستگاه‌ها، برنامه‌های کاربردی و اطلاعات از حمله، آسیب و یا دسترسی غیرمجاز، گفته می‌شود. از امنیت‌سایبری ممکن است به‌عنوان امنیت فناوری‌اطلاعات نیز یاد شود. اهمیت امنیت سایبری امنیت‌سایبری بسیار مهم است؛ زیرا سازمان‌های دولتی، نظامی، مالی و پزشکی، مقادیر بسیار زیادی از اطلاعات خود را در…

    بیشتر بخوانید »
  • متاسپلویت چیست و چطور از آن استفاده کنیم؟

    متاسپلویت چیست؟

    تست نفوذ، به مدیران شبکه امکان می‌دهد که به این سوال پاسخ دهند: “چگونه ممکن است شخصی با نیت مخرب وارد شبکه شود یا به آن نفوذ کند؟” با استفاده از ابزارهای تست نفوذ، هکرهای کلاه‌سفید و متخصصان امنیتی، می‌توانند برای شناسایی آسیب‌پذیری‌ها و نقاظ ضعف، شبکه‌ها و برنامه‌های جانبی و کاربردی روی بستر شبکه را اسکن کنند. یکی از…

    بیشتر بخوانید »
  • چرا سازمان‌ها به CISO نیاز دارند؟

    چرا سازمان‌ها به CISO نیاز دارند؟

    مدیر ارشد امنیت اطلاعات یا CISO، یک مدیر سطح بالا است که وظیفه او، تنظیم و تداوم استراتژی، مأموریت و سیستم سازمان، برای تضمین امنیت اطلاعات حیاتی یک سازمان است. نقش CISO، در واقع نظارت بر فناوری‌های امنیتی، پاسخگویی مناسب به حوادث، طراحی استانداردها و کنترل‌های مناسب و همچنین مدیریت و اجرای سیاست‌های امنیتی و فرایندها است. CISO، یک نقش…

    بیشتر بخوانید »
  • 4 مسیر مشخص در تخصص امنیت سایبری

    ۴ مسیر مشخص در تخصص امنیت سایبری

    متخصصان امنیت سایبری معمولا برای شرکت‌ها و هر صنعت بزرگی کار می‌کنند تا سازمان‌ها را از نقض داده‌ها و حملات محافظت کنند.  تقاضا برای متخصصان امنیت سایبری با سرعت بی نظیری در حال رشد است. پست‌های شغلی برای موقعیت‌های امنیت سایبری سه برابر سریع‌تر از فرصت‌های شغلی در زمینه فناوری اطلاعات افزایش یافته است. قبل از ورود به دنیای گسترده…

    بیشتر بخوانید »
  • دانلود کتاب Applied Network Security

    دانلود کتاب Applied Network Security

    شبکه های رایانه ای با سرعت بسیار زیادی در حال گسترش هستند و چالش برانگیزترین عاملی که سازمان ها هم اکنون با آن روبرو هستند، موضوع امنیت شبکه است. نقض و ورود به یک شبکه دیگر به عنوان تلاشی مبتکرانه محسوب نمی‌شود، بنابراین کسب تجربه در ایمن سازی شبکه، بسیار مهم است. این کتاب برای کسانی نوشته شده است که…

    بیشتر بخوانید »
  • چگونه هکر شویم؟ مهارت‌های مورد نیاز یک هکر حرفه

    چگونه هکر شویم؟ مهارت‌های ضروری یک هکر اخلاقی

    هک و تست نفوذ، یکی از محبوب‌ترین شاخه‌های امنیت سایبری است. احتمالا شما هم یکی از هزاران علاقه‌مند به این حوزه هستید. مهم‌ترین سوالی که افراد علاقه‌مند می‌پرسند، این است که چگونه هکر شویم؟ در این مقاله، می‌خواهیم به این سوال پاسخ بدهیم که به چه کسی هکر گفته می‌شود و چگونه می‌توانیم به یک هکر حرفه‌ای تبدیل شویم؟ البته…

    بیشتر بخوانید »
  • دانلود مقاله تست نفوذ حساب های کاربری ویندوز

    دانلود مقاله تست نفوذ حساب های کاربری ویندوز

    در این بخش با مقاله ای از جناب مهندس مسلم حقیقیان در خدمت شما عزیزان هستیم. این مقاله در موضوع تست نفوذ حساب های کاربری ویندوز است. در ابتدا مقدمه ای از این مقاله را باهم می خوانیم سپس فایل PDF آن را می توانید در انتها دانلود نمایید. ابزارهای مختلف جهت تست نفوذ و یا نفوذ به سیستم عامل…

    بیشتر بخوانید »
دکمه بازگشت به بالا