یییی اسلاید
-
دانلود کتاب CEH v11 | هکر قانونمند
دوره هکر قانونمند یا CEH، یکی از معتبرترین گواهینامههای هک اخلاقی است که برای سنجش مهارت و استخدام کارشناسان تست نفوذ توسط کارفرمایان در سراسر جهان مورد استفاده قرار میگیرد. در حقیقت این دوره به عنوان مقدماتیترین دوره برای ورود تخصصی به حوزههای تست نفوذ و امنیت اطلاعات به شمار میرود. این دوره توسط موسسه EC-Council ارائه شده است و…
بیشتر بخوانید » -
API چیست؟ | چندمورد از کاربردهای آن
نام APIامروزه زیاد به گوش همه ما رسیده است و دنیای وب را تحت تاثیر خودش قرار داده. وقتی به راحتی میتوانید با استفاده از برنامههای موبایل وارد حساب ایمیل خود شوید یا بدون استفاده از شبکههای اجتماعی و فقط با یک کلاینت به حساب کاربری خود دسترسی پیدا کنید و فعالیت کنید، این API ها هستند که انجام این…
بیشتر بخوانید » -
بلاک شدن فورتی گیت
در حال حاضر شرکت فورتی نت با فایروالهای شناختهشده و محبوب خود، یعنی فایروال فورتی گیت، بازار خوبی در فضای امنیت ایران پیدا کرده و روزبهروز شرکتها و سازمانهای بیشتری به استفاده از محصولات این شرکت خوشنام امنیتی روی میآورند. ولی استفاده از فایروال فورتی گیت در ایران یک مشکل اساسی و بزرگ دارد که اگر در فضای امنیت سایبری…
بیشتر بخوانید » -
فایروال سخت افزاری چیست؟
اصطلاح «فایروال» به معنی سیستمی است که از شبکههای خصوصی و کامپیوترها در مقابل نفوذ مهاجمها، دسترسی غیرمجاز، ترافیک شبکه و حملات هکری محافظت میکند. نحوه عملکرد آن هم به این شکل است که بستهها (packet) را بین شبکهها مسیریابی میکند و در صورت پیدا کردن بسته مشکوک، آن را مسدود کرده و از ورود آن به شبکه جلوگیری میکند.…
بیشتر بخوانید » -
تست نفوذ با متاسپلویت: Mimikatz
در این مقاله خواهیم آموخت که پس از کسب دسترسی به یک ماشین ویندوزی که بخشی از یک Domain Controller یا کنترلکننده دامنه است، چگونه میتوانیم با استفاده از ماژول پیشساختهی Mimikatz در متاسپلویت – که با نام kiwi نیز شناخته میشود – حملات و کارهای مختلفی روی آن انجام دهیم. این مقاله در واقع راهنمایی جامع و کامل برای…
بیشتر بخوانید » -
حمله DOS چیست؟
اگر با مفاهیم امنیت شبکه آشنایی داشته باشید، اسم حمله DoS و DDoS به گوشتان خورده است. اما حملات داس و دیداس چه نوع حملاتی هستند و چگونه به شبکه آسیب میزنند؟ تفاوت حملههای DoS و DDoS در چیست و برای مقابله با این حملات چه باید کرد؟ اینها سوالاتی است که با مطالعه این مقاله، پاسخ آنها را خواهید…
بیشتر بخوانید » -
تورنت چیست؟
به احتمال زیاد شما هم اسم تورنت را شنیدهاید یا حداقل در جستجوهای اینترنتی خود با این واژه برخورد کردید. صرف نظر از اینکه از این سرویس استفاده کردهاید یا خیر، خیلی از مردم درک درستی از این سرویس ندارند. سوال مهمی که وجود دارد این است که وظیفه تورنت چیست؟ به همین دلیل در این مقاله لیان قصد داریم…
بیشتر بخوانید » -
نحوهی ایجاد و اداره یک مرکز عملیات امنیت
مراکز عملیات امنیت امروزی (یا همان مراکز SOC) باید به تمامی امکانات مورد نیاز برای ایجاد یک سد دفاعی قدرتمند و موثر برای حفاظت از زیرساخت IT پویا و همواره در حال تغییر سازمانها مجهز باشند. این امکانات بازهی وسیعی از فناوریهای تشخیص و پیشگیری، دریایی از ابزارهای گزارش اطلاعات تهدید و دسترسی به نیروی کار مستعد مشتکل از کارشناسان…
بیشتر بخوانید » -
XML چیست و آسیبپذیری XXE چگونه به وجود میآید؟
در این مقاله میخواهیم با مثال عملی و استفاده از کد، با آسیبپذیری XXE آشنا شویم. XXE یا XML External Entities، در لیست OWASP Top 10 برای آسیبپذیریهای وب، در رتبه چهارم قرار دارد و بخش مهمی از حملات وب، حملات تزریق XXE هستند. اما برای این که بهتر بتوانیم این آسیبپذیری را درک کنیم، ابتدا باید آشنایی مختصری با…
بیشتر بخوانید » -
ساخت یک اکوسیستم امن ۵G
افزایش عملکرد حیاتی ۵G، سیستمهای هوشمند مهم را قادر میسازد تا اطلاعات را سریعتر از هر زمان دیگری به اشتراک بگذارند و به آنها پاسخ دهند. همچنین به شرکتهای صنعتی این امکان را میدهد، زیرساختهای خود را با اطمینان خاطر به سمت رویه دیجیتالی و خودکار، سوق دهند. فناوری ۵G مجموعهای منحصر به فرد و ارزشمند از قابلیتها را ارائه…
بیشتر بخوانید »