دسته: یییی اسلاید

۱۰ دلیل محکم برای یادگیری پایتون در علم داده

اگر نمی‌دانید یادگیری علم داده را از کجا شروع کنید، این مطلب را بخوانید! علم داده یا Data Science حوزه‌ای وسیع است و بسته به اینکه از کجا و چگونه می‌خواهید یادگیری آن را شروع کنید، راه‌های ورود متفاوتی دارد. من یادگیری پایه علم داده را به زبانی به نام R شروع کردم و همین […]

آموزش ویدئویی مهم‌ترین تاکتیک‌های تیم قرمز در امنیت سایبری

تیم قرمز، یکی از بخش‌هایی است که نقش مهمی در تأمین امنیت سازمان‌ها ایفا می‌کند. تیم آبی و تیم قرمز، دو اصطلاح پرکاربرد در امنیت سایبری هستند. با این که هدف هر دو تیم، شناسایی نقاط ضعف سازمان است، رویکرد آن‌ها فرق می‌کند. در واقع، تفاوت تیم قرمز و تیم آبی در امنیت سایبری، این […]

جاسوس‌افزار چیست؟

جاسوس‌افزار یا نرم‌افزار جاسوسی نوعی بدافزار یا نرم‌افزار ناخواسته و مخرب است که برای افشای اطلاعات حساس، سرقت داده‌های مربوط به مصرف اینترنت، دسترسی یافتن و یا آسیب رساندن به دستگاه شما طراحی‌شده است.هر نرم‌افزاری را که بدون مجوز و ناآگاهانه در دستگاه کاربر دانلود می‌شود، می‌توان به‌عنوان جاسوس‌افزار طبقه‌بندی کرد. حتی جاسوس‌افزارهایی که ظاهراً […]

داکر (Docker) چیست؟

داکر (Docker) یک بستر اوپن‌سورس برای ساخت، استقرار و مدیریت برنامه‌های کانتینرشده (Containerized) است. در این مقاله در مورد کانتینرها، شباهت‌ها و تفاوت‌های آنها با ماشین‌های مجازی (Virtual Machines) می‌آموزید و دلیل محبوبیت داکر را درمی‌یابید. داکر چیست؟ داکر یک پلتفرم اوپن‌سورس برای ساختن کانتینر است. برنامه‌نویسان می‌توانند با استفاده از داکر اپلیکیشن‌های خود را […]

VLAN Hopping چیست؟ چگونه از حمله VLAN Hopping جلوگیری کنیم؟

VLAN Hopping یکی از تکنیک‌های حمله و تست نفوذ در شبکه است که به مهاجم اجازه می‌دهد تقسیم‌بندی‌های شبکه را دور بزند. پیش از آن که درباره این حمله صحبت کنیم، ابتدا لازم است درباره چند مفهوم پایه اندکی بیاموزیم. VLAN چیست؟ VLAN Hopping شبکه‌ی مبتنی بر سوییچ حمله جعل سوییچ (Switch Spoofing) تگ‌گذاری دوگانه […]

حمله XSS یا Cross-Site Scripting چیست؟ + ویدئو

آیا تا به حال پیش آمده که در هنگام استفاده از برنامه‌های تحت وب، پیغام‌های عجیبی دریافت کنید؟ یا از شما دسترسی‌های نامعقولی خواسته شود؟ یکی از راه‌هایی که هکرها در فضای اینترنت سعی می‌کنند از طریق آن به سیستم شما نفوذ کنند و اطلاعات‌تان را سرقت کنند، جاوا اسکریپت است و ما در این […]

آیا VPN ما امن است؟ آموزش تست امنیت VPN

وی‌پی‌ان جدیدتان نشت دیتا دارد یا ارتباط غیرامن برقرار می‌کند؟ ما به شما نشان می‌دهیم چگونه تست VPN را انجام دهید و چک کنید که آیا وی‌پی‌ان‌شما آدرس IP شما را به درستی پنهان می‌کند و از اطلاعات شما محافظت می‌کند یا نه! امروزه VPNها برای اتصال شما به نقاط غیرقابل دسترسی و گشت‌وگذار در […]

نصب برنامه در کالی لینوکس

 احتمالا می‌دانید که یکی از مباحثی که در تست نفوذ باید نسبت به آن تسلط بالایی داشته باشید، کار با لینوکس و به‌خصوص کالی لینوکس است. یک راه ساده و تاثیرگذار برای یادگرفتن کار با کالی لینوکس هم نصب این سیستم‌ عامل به صورت مجازی یا مستقیم، و استفاده از آن به مدت طولانی است. […]

استراتژی Zero Trust چیست؟

امنیت زیرو تراست یا Zero Trust یک مدل امنیتی در فناوری اطلاعات است که سخت‌گیرانه هر شخص یا دستگاهی را که قصد دسترسی به منابع موجود در یک شبکه‌ی خصوصی داشته باشد، ملزم به تأیید هویت می‌کند؛ صرف نظر از این که آن شخص یا دستگاه بیرون مرزهای شبکه باشد یا داخل آن. اگر چه […]

تحلیل Lemon Duck : بدافزار یا APT؟

نویسنده: کوشا زنجانییک ماه پیش از طرف شرکتی (که در این مقاله آن را شرکت قربانی صدا می‌کنیم) یک لاگ برای من ارسال شد که فعالیتی مخرب در آن تشخیص داده شده بود. تنها چیزی که من در این لاگ پیدا کردم، یک URL بود!ابتدا با تکنیک‌های Google Dork این لینک را جستجو کردم. بعد […]
عنوان ۵ از ۱۲« اولین...«۳۴۵۶۷ » ۱۰...آخر »