یییی اسلاید

  • فایروال سخت افزاری

    فایروال سخت افزاری چیست؟

    اصطلاح «فایروال» به معنی سیستمی است که از شبکه‌های خصوصی و کامپیوترها در مقابل نفوذ مهاجم‌ها، دسترسی غیرمجاز، ترافیک شبکه و حملات هکری محافظت می‌کند. نحوه عملکرد آن هم به این شکل است که بسته‌ها (packet) را بین شبکه‌ها مسیریابی می‌کند و در صورت پیدا کردن بسته مشکوک، آن را مسدود کرده و از ورود آن به شبکه جلوگیری می‌کند.…

    بیشتر بخوانید »
  • تست نفوذ با متاسپلویت

    تست نفوذ با متاسپلویت: Mimikatz

    در این مقاله خواهیم آموخت که پس از کسب دسترسی به یک ماشین ویندوزی که بخشی از یک Domain Controller یا کنترل‌کننده دامنه است، چگونه می‌توانیم با استفاده از ماژول پیش‌ساخته‌ی Mimikatz در متاسپلویت – که با نام kiwi نیز شناخته می‌شود – حملات و کارهای مختلفی روی آن انجام دهیم. این مقاله در واقع راهنمایی جامع و کامل برای…

    بیشتر بخوانید »
  • dos attack

    حمله DOS چیست؟

    اگر با مفاهیم امنیت شبکه آشنایی داشته باشید، اسم حمله DoS و DDoS به گوشتان خورده است. اما حملات داس و دیداس چه نوع حملاتی هستند و چگونه به شبکه آسیب می‌زنند؟ تفاوت حمله‌های DoS و DDoS در چیست و برای مقابله با این حملات چه باید کرد؟ این‌ها سوالاتی است که با مطالعه این مقاله، پاسخ آن‌ها را خواهید…

    بیشتر بخوانید »
  • تورنت

    تورنت چیست؟

    به احتمال زیاد شما هم اسم تورنت را شنیده‌اید یا حداقل در جستجوهای اینترنتی خود با این واژه برخورد کردید. صرف نظر از اینکه از این سرویس استفاده کرده‌اید یا خیر، خیلی از مردم درک درستی از این سرویس ندارند. سوال مهمی که وجود دارد این است که وظیفه تورنت چیست؟ به همین دلیل در این مقاله لیان قصد داریم…

    بیشتر بخوانید »
  • SOC

    نحوه‌ی ایجاد و اداره یک مرکز عملیات امنیت

    مراکز عملیات امنیت امروزی (یا همان مراکز SOC) باید به تمامی امکانات مورد نیاز برای ایجاد یک سد دفاعی قدرتمند و موثر برای حفاظت از زیرساخت IT پویا و همواره در حال تغییر سازمان‌ها مجهز باشند. این امکانات بازه‌ی وسیعی از فناوری‌های تشخیص و پیشگیری، دریایی از ابزارهای گزارش اطلاعات تهدید و دسترسی به نیروی کار مستعد مشتکل از کارشناسان…

    بیشتر بخوانید »
  • آسیب‌پذیری XXE

    XML چیست و آسیب‌پذیری XXE چگونه به وجود می‌آید؟

    در این مقاله می‌خواهیم با مثال عملی و استفاده از کد، با آسیب‌پذیری XXE آشنا شویم. XXE یا XML External Entities، در لیست OWASP Top 10 برای آسیب‌پذیری‌های وب، در رتبه چهارم قرار دارد و بخش مهمی از حملات وب، حملات تزریق XXE هستند. اما برای این که بهتر بتوانیم این آسیب‌پذیری را درک کنیم، ابتدا باید آشنایی مختصری با…

    بیشتر بخوانید »
  • 5g protected

    ساخت یک اکوسیستم امن ۵G

    افزایش عملکرد حیاتی ۵G، سیستم‌های هوشمند مهم را قادر می‌سازد تا اطلاعات را سریع‌تر از هر زمان دیگری به اشتراک بگذارند و به آن‌ها پاسخ دهند. همچنین به شرکت‌های صنعتی این امکان را می‌دهد، زیرساخت‌های خود را با اطمینان خاطر به سمت رویه دیجیتالی و خودکار، سوق دهند. فناوری ۵G مجموعه‌ای منحصر به فرد و ارزشمند از قابلیت‌ها را ارائه…

    بیشتر بخوانید »
  • how to get ceh

    چگونه مدرک CEH بگیریم؟

    این روزها تعداد هک‌ها، حملات سایبری و سرقت‌های مجازی به حد زیادی رسیده است. بسیاری از شرکت‌های کوچک و بزرگ قربانی هکرها شده و داده‌های مهم خود را ازدست‌داده‌اند. به نظر می‌رسد امروزه، هرکسی نیاز دارد به گونه‌ای از سیستم خود در مقابل نفوذ هکرها محافظت کند. «هک اخلاقی» در واقع نوعی دسترسی مجاز به داده‌های یک شبکه یا کامپیوتر…

    بیشتر بخوانید »
  • دامین کنترلر

    دامین کنترلر چیست؟

    کنترلر دامنه یا Domain Controller، سروری است که به ریکوئست‌های احراز هویت پاسخ می‌دهد و کاربرها را در یک شبکه‌ی کامپیوتری اعتبارسنجی می‌کند. ایجاد دامنه، یک روش سلسله‌مراتبی برای مرتب‌کردن و دسته‌بندی کاربران و کامپیوترهایی است که روی یک شبکه‌ی مشترک با هم تعامل می‌کنند. کنترلر دامنه، تمام داده‌های این کاربران و کامپیوترها را مرتب و ایمن نگه می‌دارد. می‌توانید…

    بیشتر بخوانید »
  • بیت‌لاکر چیست؟ شکستن قفل درایو Bitlocker

    بیت‌لاکر چیست؟ | کاربرد و اهمیت آن آیا می‌دانید چطور می‌توانید از اطلاعات سیستم خودتان در مقابل هکرها محافظت کرد؟یکی از قابلیت‌های امنیتی رمزگذاری‌شده که از طریق آن امکان حفاظت از درایوها وجود دارد، «بیت‌لاکر» است. این قابلیت توسط شرکت مایکروسافت ارائه شد و به‌عنوان یکی از قوی‌ترین سیستم‌های رمزنگاری اطلاعات به شمار می‌رود. در ادامه قصد داریم به معرفی…

    بیشتر بخوانید »
دکمه بازگشت به بالا