دسته: یییی اسلاید

آموزش کار با ابزار ffuf قسمت ۱

 در این آموزش، ما یاد می‌گیریم که چگونه از ffuf استفاده کنیم . Ffuf  مخفف  عبارت «Fuzz Faster U Fool» می باشد  که یک ابزار متن‌باز جالب برای fuzzing وب است. از زمان انتشار آن کار با این ابزار با استقبال بسیار خوبی مواجه شد و همچنین کسانی که در زمینه باگ بانتی مشغول به […]

تجزیه و تحلیل آسیب پذیری Microsoft Outlook CVE-2023-23397

آسیب‌پذیری Microsoft Outlook CVE-2023-23397 که با آن مواجه هستیم، براساس جدول استاندارد CVSS در طبقه‌بندی بحرانی با شدت ۹٫۸/۱۰ رده‌بندی می‌شود و روی همه چیز، از برنامه‌های مایکروسافت ۳۶۵ برای سازمان گرفته تا Outlook 2013 SP1 را تحت تأثیر قرار می‌دهد. اکسپلویت این آسیب‌پذیری توجه گروه هکری روسی را به خود جلب کرده بود و […]

۱۰ آسیب‌ پذیری‌ های رایج شبکه

امروزه، سازمان‌ها باید از خطرات سایبری رایجی که تهدیدی بر شبکه‌هایشان هستند، آگاه باشند. اگر شما اقدامات پیشگیرانه‌ای برای محافظت از شبکه‌‌تان انجام ندهید، خود را در معرض حملات قدرتمندی قرار خواهید داد. در این پست، من (رضا الفت) یک لیست از رایج‌ترین آسیب‌ پذیری‌ های شبکه را آماده کردم که ابتدا تعریف می‌کنم که […]

چگونه یک طرح تداوم کسب‌ و کار ایجاد کنیم؟

کسب‌ و کارها برای اینکه در بازار امروز رقابتی باقی بمانند، باید مقررات سخت‌گیرانه تولید را برای کاهش زمان خرابی و خطاهای مهمی که می‌تواند بر شهرت آنها تأثیر منفی بگذارد، حفظ کنند. سازمان‌ها نمی‌توانند منتظر بمانند تا یک رویداد برای طراحی یک استراتژی حل مشکل رخ دهد. کسب‌ و کار شما محصولات یا خدمات […]

امنیت سایبری (Cyber Security) چیست؟

امنیت سایبری حفاظت از سیستم‌های متصل به اینترنت مانند سخت‌افزار، نرم‌افزار و اطلاعات در برابر تهدیدات سایبری است. این عمل توسط افراد و شرکت‌ها برای محافظت در برابر دسترسی غیرمجاز به مراکز داده و سایر سیستم‌های رایانه‌ای استفاده می‌شود. یک استراتژی امنیت سایبری قوی می‌تواند موقعیت امنیتی خوبی در برابر حملات مخرب ایجاد کند که […]

EDR چیست و چگونه کار می‌کند؟

راه‌کار EDR که مخفف Endpolint Detection and Response است (و در جامعه امنیت به عنوان راه‌کار تشخیص و پاسخ نقطه پایانی شناخته می‌شود)، و گاهی اوقات از آن با عنوان EDTR نیز یاد می‌شود، یک راه‌حل امنیتی نقطه پایانی است که به طور مداوم دستگاه‌های کاربر نهایی را برای شناسایی و پاسخ به تهدیدات سایبری […]

آشنایی با دستگاه Wi-Fi Pineapple

شبکه‌های بی‌سیم امروزه یکی از تکنولوژی‌های حیاتی در زندگی روزمره ما شده‌اند. با افزایش استفاده از این شبکه‌ها، نیاز به تحلیل و بهبود امنیت آنها نیز اهمیت بیشتری یافته است. در اینجا، دستگاه Wi-Fi Pineapple به عنوان یک ابزار پیشرفته و قدرتمند برای تحلیل و امنیت شبکه‌های بی‌سیم معرفی می‌شود. این مقاله، به معرفی و […]

web1 و web2 و web3 چیست؟

Web 1.0 به اینترنت در دهه ۱۹۹۰ میلادی گفته می‌شود که با شبکه‌ای از صفحات HTML ساده و بدون پویش دینامیک شروع شد. درWeb 1.0، کاربران تنها به صورت محدود می‌توانستند با محتوای وب، از طریق لینک‌های متنی، ارتباط برقرار کنند. صفحات وب در Web 1.0 نیاز به رفع عیوب فنی و ظاهری داشتند و […]

معرفی ۱۸ ابزار OSINT برای تست‌نفوذ

OSINT روشی برای جمع‌آوری اطلاعات از منابع عمومی است که می‌تواند توسط کارشناسان امنیتی، کارشناسان تست‌نفوذ، آژانس‌های اطلاعات ملی و یا مجرمان سایبری استفاده شود. این اطلاعات هنگامی که توسط کارشناسان امنیتی و تست‌نفوذ استفاده شود، هدف کشف اطلاعات در دسترس عموم مربوط به سازمان آنها است که می‌تواند توسط مهاجمان استفاده شود و اقداماتی […]

رم در فارنزیک

در این مقاله قصد داریم به بررسی رم در فرآیند فارنزیک بپردازیم. به صورت کلی ۲ نوع رسانه ذخیره‌سازی وجود دارد: فرار (volatile) غیرفرار(Non-volatile) هارد دیسک‌ها (مکانیکی و حالت جامد, (Solid State) درایوهای فلش و کارت‌های حافظه، همگی رسانه‌های ذخیره‌سازی غیرفرار هستند و حتی وقتی جریان برق به تراشه‌های این نوع رسانه‌ها قطع شود، دیتاهای […]
عنوان ۳۵ از ۴۶« اولین...۱۰۲۰۳۰«۳۳۳۴۳۵۳۶۳۷ » ۴۰...آخر »