دسته: یییی اسلاید

۵۰ دستور مهم لینوکس

بسیاری از ما وقتی اسم لینوکس را می‌شنویم، یک سیستم‌عامل پیچیده را تصور می‌کنیم که فقط برنامه‌نویسان حرفه‌ای از آن استفاده می‌کنند؛ ولی لینوکس آن‌قدرها هم ترسناک نیست! لینوکس یک خانواده‌ی بزرگ از سیستم‌عامل‌‎های متن باز مبتنی بر یونیکس است که همگی روی Kernel یا هسته‌ی لینوکس نوشته شده‌اند. لینوکس چندین توزیع یا distribution دارد […]

تفاوت NGFW و UTM چیست؟

امروزه استفاده از تجهیزات امنیت شبکه فقط یک مزیت نیست بلکه داشتن این تجهیزات به یک ضرورت برای تمامی کسب و کارها تبدیل شده است. زمانی که در مورد راهکارهای امنیتی شبکه تحقیق می‌کنید، ممکن است با ابزارهای مختلفی برخورد کنید که هر کدام برای یک مشکل خاص کاربرد دارند. اما مهم‌ترین موردی که ممکن […]

SSRF چیست؟ تشریح آسیب‌پذیری SSRF + دانلود مقاله

در این مقاله توضیح می‌دهیم حمله‌ی SSRF (کوتاه‌شده‌ی Sever-Side Request Forgery) یا «تولید ریکوئست‌های سمت سرور» چیست؟ چند نمونه‎‌ی ساده از آن را تشریح می‌کنیم، و توضیح می‌دهیم چطور می‌توانید انواع آسیب‌پذیری‌های SSRF را شناسایی و اکسپلویت کنید. SSRF چیست؟ حملات SSRF چه عواقبی دارند؟ انواع رایج حملات SSRF حملات SSRF علیه خود سرور حملات […]

نتورک پلاس چیست؟

آیا تا به حال به گذراندن دوره‌های شبکه فکر کرده‌اید؟ برای این که تبدیل به مهندس شبکه شوید، مسیرهای زیادی پیش روی شما وجود دارد. احتمالا زمانی که تصمیم گرفتید با انتخاب رشته “شبکه”، مسیر شغلی خود را مشخص کنید، به دوره‌ی نتورک پلاس برخورده باشید. اگر تا امروز، این مدرک را دریافت نکرده یا […]

مقایسه فایروال‌های سخت‌افزاری بازار ایران

کسانی که در حوزه IT و به‌خصوص امنیت فعال هستند، فایروال‌ها را به خوبی می‌شناسند؛ دیوارهای دفاعی قدرتمندی که شبکه‌های ما را در برابر ترافیک مخرب و نفوذ مهاجمان سایبری حفاظت می‌کنند و زیربنای امنیت هر شبکه‌ای را تشکیل می‌دهند. امروزه فایروال‌ها شکل‌های گوناگونی دارند، از فایروال‌های نرم‌افزاری و مجازی گرفته، تا انواع فایروال سخت‌افزاری […]

دانلود کتاب Bug Bounty Playbook ورژن ۱ و ۲

باگ بانتی چیست؟ برنامه باگ بانتی به محققان سایبری و امنیتی مستقل این اجازه را می‌دهد تا اشکالات و نواقص را به سازمان مورد نظر گزارش دهد و در ازای آن پاداش دریافت کنند. این اشکالات معمولا اکسپلویت‌های امنیتی و آسیب‌پذیری هستند، گرچه می‌تواند شامل مشکلات فرآیندی، نقص سخت‌افزاری و … نیز باشند. کتاب Bug […]

دانلود کتاب Mastering Malware Analysis

امروزه دنیای امنیت سایبری به سرعت در حال تغییر است و بسیاری از تهدیدات قدیمی دیگر وجود خارجی ندارند. دلایلی متعددی نیز برای این امر وجود دارد اما عمدتا به این دلیل است که محیط سیستم‌هایی که سازمان‌ها استفاده می‌کنند، به طور مداوم در حال پیشرفت و توسعه است و موازی با آن روش‌های جدید […]

ISMS چیست؟ معرفی سیستم مدیریت امنیت اطلاعات

ISMS: یک استاندارد امنیتی در سطح جهانی هر فرایندی که بر محوریت تجارت می‌باشد، در معرض تهدیدات امنیتی و نقض حریم خصوصی قرار دارد. فناوری‌های پیشرفته، تا حدود زیادی قادر به مقابله با حملات امنیت سایبری هستند، اما این‌ها کافی نیست؛ سازمان‌ها باید اطمینان حاصل کنند که فرآیندهای تجاری، سیاست‌ها و رفتار نیروی کار نیز […]

چرا سازمان‌ها به مرکز NOC نیاز دارند؟

مرکز عملیات شبکه یا NOC  یک گروه کاملاً متخصص از مهندسان IT را تشکیل می‌دهد که نظارت، مدیریت و عیب‌یابی شبکه کامپیوتری و زیرساخت‌های مخابراتی را برعهده دارد. دسترسی به تیم NOC یک مزیت منحصر به فرد برای هر کسب‌وکار است. هر شرکتی بعد از این‌که زیرساخت شبکه اینترنت خود را پیاده‌سازی کرد، نیاز دارد […]

OS Command Injection چیست؟

در این مقاله یکی از رایج‌ترین حملات تزریق فرمان را توضیح می‌دهیم. این حمله که به نام‌های تزریق فرمان سیستم‌عامل، تزریق دستور OS و تزریق Shell شناخته می‌شود، یکی از حملات وب به شمار می‌رود. در بخش‌های بعدی آسیب‌پذیری‌هایی را که می‌توان برای این حمله از آن‌ها سواستفاده کرد و نحوه‌ی شناسایی و اکسپلویت آن‌ها […]
عنوان ۲۷ از ۳۱« اولین...۱۰۲۰«۲۵۲۶۲۷۲۸۲۹ » ۳۰...آخر »