امنیت اطلاعات

  • cross-site-request-forgery

    آسیب‌پذیری CSRF چیست؟

    در این مقاله می‌آموزیم که آسیب‌پذیری CSRF (کوتاه‌شده‌ی Cross-Site Request Forgery یا جعل درخواست میان‌وبگاهی) چیست؟ چند مورد از نمونه‌های رایج آسیب‌پذیری‌های CSRF را تشریح می‌کنیم، و نحوه جلوگیری از حملات CSRF را توضیح می‌دهیم. جواب سوال خود را پیدا کنید: CSRF چیست؟ دامنه تاثیرات یک حمله CSRF چیست؟ حمله CSRF چگونه کار می‌کند؟ نحوه ساختن اکسپلویت CSRF با Burp…

    بیشتر بخوانید »
  • same origin policy

    SOP چیست؟

    سیاست مبدأ مشترک، Same Origin Policy یا به اختصار SOP، مکانیزمی امنیتی در مرورگررهای وب است که هدف آن جلوگیری از حمله‌کردن وبسایت‌ها به یکدیگر است. سیاست SOP اجازه نمی‌دهد اسکریپت‌های یک مبدأ (Origin)، به داده‌های یک مبدأ دیگر دسترسی داشته باشند. مبدأ یا Origin تشکیل شده از اسکیم URI، دامنه و شماره پورت. برای مثال، URL زیر را در…

    بیشتر بخوانید »
  • آنتی ویروس رایگان

    معرفی بهترین آنتی ویروس‌های رایگان برای کامپیوتر

    هر روزی که می‌گذرد، رایانه‌ها بیشتر در معرض بدافزارها، کی لاکرها و تروجان‌ها قرار می‌گیرند؛ بنابراین نصب یک آنتی ویروس قدرتمند یکی از مهم‌ترین کارهایی است که باید برای کامپیوتر جدید خود انجام دهید. به دلیل این‌که عدم محافظت از کامپیوتر شما ممکن است خطرناک باشد و به سیستم شما آسیب بزند. خوشبختانه شما می‌توانید بدون اینکه هزینه‌ای پرداخت کنید،…

    بیشتر بخوانید »
  • فایروال fortigate blocked

    بلاک شدن فورتی گیت

    در حال حاضر شرکت فورتی نت با فایروال‌های شناخته‌شده و محبوب خود، یعنی فایروال فورتی گیت، بازار خوبی در فضای امنیت ایران پیدا کرده و روزبه‌روز شرکت‌ها و سازمان‌های بیشتری به استفاده از محصولات این شرکت خوش‌نام امنیتی روی می‌آورند. ولی استفاده از فایروال فورتی گیت در ایران یک مشکل اساسی و بزرگ دارد که اگر در فضای امنیت سایبری…

    بیشتر بخوانید »
  • فایروال سخت افزاری

    فایروال سخت افزاری چیست؟

    اصطلاح «فایروال» به معنی سیستمی است که از شبکه‌های خصوصی و کامپیوترها در مقابل نفوذ مهاجم‌ها، دسترسی غیرمجاز، ترافیک شبکه و حملات هکری محافظت می‌کند. نحوه عملکرد آن هم به این شکل است که بسته‌ها (packet) را بین شبکه‌ها مسیریابی می‌کند و در صورت پیدا کردن بسته مشکوک، آن را مسدود کرده و از ورود آن به شبکه جلوگیری می‌کند.…

    بیشتر بخوانید »
  • تست نفوذ با متاسپلویت

    تست نفوذ با متاسپلویت: Mimikatz

    در این مقاله خواهیم آموخت که پس از کسب دسترسی به یک ماشین ویندوزی که بخشی از یک Domain Controller یا کنترل‌کننده دامنه است، چگونه می‌توانیم با استفاده از ماژول پیش‌ساخته‌ی Mimikatz در متاسپلویت – که با نام kiwi نیز شناخته می‌شود – حملات و کارهای مختلفی روی آن انجام دهیم. این مقاله در واقع راهنمایی جامع و کامل برای…

    بیشتر بخوانید »
  • dos attack

    حمله DOS چیست؟

    اگر با مفاهیم امنیت شبکه آشنایی داشته باشید، اسم حمله DoS و DDoS به گوشتان خورده است. اما حملات داس و دیداس چه نوع حملاتی هستند و چگونه به شبکه آسیب می‌زنند؟ تفاوت حمله‌های DoS و DDoS در چیست و برای مقابله با این حملات چه باید کرد؟ این‌ها سوالاتی است که با مطالعه این مقاله، پاسخ آن‌ها را خواهید…

    بیشتر بخوانید »
  • تورنت

    تورنت چیست؟

    به احتمال زیاد شما هم اسم تورنت را شنیده‌اید یا حداقل در جستجوهای اینترنتی خود با این واژه برخورد کردید. صرف نظر از اینکه از این سرویس استفاده کرده‌اید یا خیر، خیلی از مردم درک درستی از این سرویس ندارند. سوال مهمی که وجود دارد این است که وظیفه تورنت چیست؟ به همین دلیل در این مقاله لیان قصد داریم…

    بیشتر بخوانید »
  • SOC

    نحوه‌ی ایجاد و اداره یک مرکز عملیات امنیت

    مراکز عملیات امنیت امروزی (یا همان مراکز SOC) باید به تمامی امکانات مورد نیاز برای ایجاد یک سد دفاعی قدرتمند و موثر برای حفاظت از زیرساخت IT پویا و همواره در حال تغییر سازمان‌ها مجهز باشند. این امکانات بازه‌ی وسیعی از فناوری‌های تشخیص و پیشگیری، دریایی از ابزارهای گزارش اطلاعات تهدید و دسترسی به نیروی کار مستعد مشتکل از کارشناسان…

    بیشتر بخوانید »
  • 5g protected

    ساخت یک اکوسیستم امن ۵G

    افزایش عملکرد حیاتی ۵G، سیستم‌های هوشمند مهم را قادر می‌سازد تا اطلاعات را سریع‌تر از هر زمان دیگری به اشتراک بگذارند و به آن‌ها پاسخ دهند. همچنین به شرکت‌های صنعتی این امکان را می‌دهد، زیرساخت‌های خود را با اطمینان خاطر به سمت رویه دیجیتالی و خودکار، سوق دهند. فناوری ۵G مجموعه‌ای منحصر به فرد و ارزشمند از قابلیت‌ها را ارائه…

    بیشتر بخوانید »
دکمه بازگشت به بالا