دسته: یییی اسلاید

بلاک شدن فورتی گیت

در حال حاضر شرکت فورتی نت با فایروال‌های شناخته‌شده و محبوب خود، یعنی فایروال فورتی گیت، بازار خوبی در فضای امنیت ایران پیدا کرده و روزبه‌روز شرکت‌ها و سازمان‌های بیشتری به استفاده از محصولات این شرکت خوش‌نام امنیتی روی می‌آورند. ولی استفاده از فایروال فورتی گیت در ایران یک مشکل اساسی و بزرگ دارد که […]

فایروال سخت افزاری چیست؟

اصطلاح «فایروال» به معنی سیستمی است که از شبکه‌های خصوصی و کامپیوترها در مقابل نفوذ مهاجم‌ها، دسترسی غیرمجاز، ترافیک شبکه و حملات هکری محافظت می‌کند. نحوه عملکرد آن هم به این شکل است که بسته‌ها (packet) را بین شبکه‌ها مسیریابی می‌کند و در صورت پیدا کردن بسته مشکوک، آن را مسدود کرده و از ورود […]

تست نفوذ با متاسپلویت: Mimikatz

در این مقاله خواهیم آموخت که پس از کسب دسترسی به یک ماشین ویندوزی که بخشی از یک Domain Controller یا کنترل‌کننده دامنه است، چگونه می‌توانیم با استفاده از ماژول پیش‌ساخته‌ی Mimikatz در متاسپلویت – که با نام kiwi نیز شناخته می‌شود – حملات و کارهای مختلفی روی آن انجام دهیم. این مقاله در واقع […]

حمله DOS چیست؟

اگر با مفاهیم امنیت شبکه آشنایی داشته باشید، اسم حمله DoS و DDoS به گوشتان خورده است. اما حملات داس و دیداس چه نوع حملاتی هستند و چگونه به شبکه آسیب می‌زنند؟ تفاوت حمله‌های DoS و DDoS در چیست و برای مقابله با این حملات چه باید کرد؟ این‌ها سوالاتی است که با مطالعه این […]

تورنت چیست؟

به احتمال زیاد شما هم اسم تورنت را شنیده‌اید یا حداقل در جستجوهای اینترنتی خود با این واژه برخورد کردید. صرف نظر از اینکه از این سرویس استفاده کرده‌اید یا خیر، خیلی از مردم درک درستی از این سرویس ندارند. سوال مهمی که وجود دارد این است که وظیفه تورنت چیست؟ به همین دلیل در […]

نحوه‌ی ایجاد و اداره یک مرکز عملیات امنیت

مراکز عملیات امنیت امروزی (یا همان مراکز SOC) باید به تمامی امکانات مورد نیاز برای ایجاد یک سد دفاعی قدرتمند و موثر برای حفاظت از زیرساخت IT پویا و همواره در حال تغییر سازمان‌ها مجهز باشند. این امکانات بازه‌ی وسیعی از فناوری‌های تشخیص و پیشگیری، دریایی از ابزارهای گزارش اطلاعات تهدید و دسترسی به نیروی […]

XML چیست و آسیب‌پذیری XXE چگونه به وجود می‌آید؟

در این مقاله می‌خواهیم با مثال عملی و استفاده از کد، با آسیب‌پذیری XXE آشنا شویم. XXE یا XML External Entities، در لیست OWASP Top 10 برای آسیب‌پذیری‌های وب، در رتبه چهارم قرار دارد و بخش مهمی از حملات وب، حملات تزریق XXE هستند. اما برای این که بهتر بتوانیم این آسیب‌پذیری را درک کنیم، […]

ساخت یک اکوسیستم امن ۵G

افزایش عملکرد حیاتی ۵G، سیستم‌های هوشمند مهم را قادر می‌سازد تا اطلاعات را سریع‌تر از هر زمان دیگری به اشتراک بگذارند و به آن‌ها پاسخ دهند. همچنین به شرکت‌های صنعتی این امکان را می‌دهد، زیرساخت‌های خود را با اطمینان خاطر به سمت رویه دیجیتالی و خودکار، سوق دهند. فناوری ۵G مجموعه‌ای منحصر به فرد و […]

چگونه مدرک CEH بگیریم؟

این روزها تعداد هک‌ها، حملات سایبری و سرقت‌های مجازی به حد زیادی رسیده است. بسیاری از شرکت‌های کوچک و بزرگ قربانی هکرها شده و داده‌های مهم خود را ازدست‌داده‌اند. به نظر می‌رسد امروزه، هرکسی نیاز دارد به گونه‌ای از سیستم خود در مقابل نفوذ هکرها محافظت کند. «هک اخلاقی» در واقع نوعی دسترسی مجاز به […]

دامین کنترلر چیست؟

کنترلر دامنه یا Domain Controller، سروری است که به ریکوئست‌های احراز هویت پاسخ می‌دهد و کاربرها را در یک شبکه‌ی کامپیوتری اعتبارسنجی می‌کند. ایجاد دامنه، یک روش سلسله‌مراتبی برای مرتب‌کردن و دسته‌بندی کاربران و کامپیوترهایی است که روی یک شبکه‌ی مشترک با هم تعامل می‌کنند. کنترلر دامنه، تمام داده‌های این کاربران و کامپیوترها را مرتب […]
عنوان ۴۱ از ۴۴« اولین...۱۰۲۰۳۰«۳۹۴۰۴۱۴۲۴۳ » ...آخر »