یییی اسلاید

  • ۱۰ مورد از هکرهای معروف دنیا را بشناسید!

    هک چیست؟ در دنیای فناوری و امنیت اطلاعات، هک یعنی شناسایی و سواستفاده از آسیب پذیری‌های سیستم‌ها و شبکه‌های کامپیوتری برای کسب دسترسی غیرمجاز به این سیستم‌ها. هک الزاماً همیشه با هدف خرابکاری انجام نمی‌شود. هکرهای کلاه سفید (White Hat) یا همان هکرهای اخلاقی، ممکن است خود به طور مستقیم در صنعت امنیت سایبری کار کنند، یا به‌طور غیر مستقیم…

    بیشتر بخوانید »
  • حل چالش Tokyo Ghoul از وبسایت TryHackMe

    در این آموزش می‌خواهیم یکی از چالش‌های سری boot2root به نام «Tokyo Ghoul» را حل کنیم. این چالش جزو تمرینات تست نفوذ وبسایت TryHackMe است. برای کسانی که دانش پایه‌ی مناسب برای حل تمرینات عملی TryHackMe را داشته باشند، سطح این تمرین متوسط است؛ البته به شرطی که اطلاعات به دست آمده در فاز شناسایی (Reconnaissance) به دقت بررسی شوند.…

    بیشتر بخوانید »
  • رمزنگاری یا کریپتوگرافی چیست؟

    جمله زیر را بخوانید! alsdkjli45135mjkob69*83#sbq این یک جمله‌ی رمزنگاری شده بود. اطلاعات خود را پیش از افشا، رمزنگاری کنید! یکی از پرکاربردترین تکنولوژی‌ها در دنیای امروز، رمزنگاری (Cryptography) است. همان‌طور که می‌دانید حفظ امنیت اطلاعات، در عملیات‌های نظامی، تجارت، سازمان و غیره جزو اولویت‌های مهم به‌حساب می‌آید. پایگاه‌های نظامی، شرکت‌ها، سازمان‌ها و غیره به‌منظور افزایش امنیت سیستم ذخیره‌سازی اطلاعاتشان، می‌توانند…

    بیشتر بخوانید »
  • استخراج بدافزار

    شناسایی و استخراج بدافزار PNG از فایل PCAP

    امروزه حملات سایبری حالات مختلف و پیچیده‌ای را به خود گرفته‌اند. استفاده از بد‌افزار‌ها در حملات سایبری رو به افزایش است و این بدافزار‌ها، خود شامل دسته‌های متنوعی از جمله تروجان، کرم رایانه‌ای (Worm) و … هستند. بدافزار‌ها بنا به دلایل متفاوتی، مانند دریافت فایل بدافزار اصلی، ارتباط با C&C و …، با دامنه‌ها و آدرس‌های IP متفاوتی ارتباط برقرار…

    بیشتر بخوانید »
  • بازارکار و درآمد برنامه نویسی در ایران و جهان

    همان‌طور که می‌دانید امروزه، استفاده از تلفن‌های هوشمند و اینترنت در زندگی روزمره همه ما بسیار فراگیر شده. حتی کوچک‌ترین کارها مانند سفارش غذا را نیز با استفاده از اینترنت و اپلیکیشن‌های موجود انجام می‌دهیم. از طرفی طراحی تمام اپلیکیشن‌ها و برنامه‌هایی که ما در طول روز از آن‌ها استفاده می‌کنیم یا وب‌سایت‌هایی که برای انجام کارهایمان به آن‌ها مراجعه…

    بیشتر بخوانید »
  • درآمد و بازارکار متخصصان شبکه و امنیت شبکه، در ایران و جهان

    در دنیای امروز یکی از مهم‌ترین نیازهای سازمان‌ها و شرکت‌های بزرگ و کوچک، طراحی، نگهداری و راه‌اندازی شبکه‌های کامپیوتری است. فعالیت سازمان‌ها و شرکت‌ها در هر زمینه‌ای که باشد، حتماً نیازمند استفاده از سیستم‌های رایانه‌ای و شبکه‌های کامپیوتری است. از طرفی برای برقراری ارتباط بین این کامپیوترها، حتماً باید به سراغ یک متخصص شبکه برویم. ساختار شبکه‌های کامپیوتری به گونه‌ای…

    بیشتر بخوانید »
  • ویژه برنامه سایبرتاک (بانوان موفق در حوزه IT)

    اهداف بزرگ همیشه با تلاش زیاد محقق می‌شوند! بانوانی که در حوزه IT فعالیت می‌کنند، همواره با چالش‌ها و مشکلات بیشتری نسبت به همکاران مرد خود مواجه هستند. این چالش‌ها شاید به دلیل فرهنگ موجود در جامعه (در سراسر جهان)، سیاست‌های کلان و بسیاری موارد دیگر باشند. اما نکته مهم این است که با وجود همین چالش‌ها، IT WOMEN ها…

    بیشتر بخوانید »
  • ITIL چیست؟ ( Information Technology Infrastructure Library)

    ITIL یک رویکرد پذیرفته‌شده و بسیار گسترده در مدیریت خدمات IT است بیشتر سازمان‌ها معمولاً قابلیت‌ها، فرآیندها، افراد و تکنولوژی‌های خود را به‌عنوان مهم‌ترین دارایی که دارند، در نظر می‌گیرند. یک سازمان با کمک این دارایی‌ها می‌تواند با قرارگیری در مسیر صحیح، مأموریت خود را به اتمام رسانده و درنهایت به اهداف خود دست یابد. هماهنگی مناسب و کارآمد بین…

    بیشتر بخوانید »
  • اسکنر آسیب‌پذیری

    آموزش نصب و راه‌اندازی انواع اسکنر آسیب‌پذیری

    با گسترش استفاده از شبکه‌های کامپیوتری و همچنین نرم‌افزارهای تحت‌وب، لزوم ممیزی و استفاده از اسکنر آسیب‌پذیری این شبکه‌ها به‌منظور اطمینان از کشف به موقع آسیب‌پذیری‌های احتمالی، بیش از پیش ضروری به‌نظر می‌رسد. داشتن برنامه‌ای منظم برای اسکن شبکه، سرورهای وب و برنامه‌ها، نقاط ضعفی را نمایان خواهد کرد که مهاجمان ممکن است از آن‌ها استفاده کنند. به‌منظور کشف آسیب‌پذیری‌ها،…

    بیشتر بخوانید »
  • مهم‌ترین نکات امنیت سایبری [آپدیت ۲۰۲۱]

    امنیت سایبری یکی از مهم‌ترین مسائل، در حوزه زیرساخت‌های سازمان‌ها و شرکت‌های بزرگ و کوچک است. موفقیت یک شرکت در میزان توانایی آن به محافظت از داده‌های مشتری و اطلاعات اختصاصی در مقابل افراد سودجو بستگی دارد. صرف‌نظر از میزان دامنه، اندازه شرکت یا نوع فعالیت، هر شرکتی برای بقا باید ضمن ارزیابی محیطی که در آن قرار دارد، از…

    بیشتر بخوانید »
دکمه بازگشت به بالا