پربازدیدها
- دانلود نرم افزار Splunk Enterprise 9-0-0-1
- دانلود کتاب CompTIA Cybersecurity Analyst (CySA+) CS0-002 Cert Guide, 2nd Edition
- دانلود کتاب Distributed Denial of Service Attacks
- دانلود کتاب Enterprise Networking, Security, and Automation Companion Guide (CCNAv7)
- دانلود کتاب LPI Linux Essentials Study Guide Exam 010 v1.6 3rd Edition
- دانلود کتاب CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide
- دانلود کتاب CCT/CCNA Routing and Switching All-in-One Exam Guide (Exams 100-490 & 200-301)
- دانلود کتاب Cisco DEVCOR 350-901 Study Guide
- دانلود کتاب CCIE Wireless v3 Study Guide
- دانلود کتاب CNA 200-301 Portable Command Guide, 5th Edition
مرور رده
مقاله
تشریح بعضی از مفاهیم در حملات هکری
طبیعی است که شما در طی یک دوره آموزشی تخصصی با واژه های مختلف تخصصی مواجه شوید که بعضا معنا و مفهوم آنها را متوجه نمی شود، ما در حوزه امنیت و هک قانونمند نیز واژه هایی داریم که شما باید در ابتدا با آنها آشنا شوید، زمانیکه صحبت از امنیت می…
تشخیص بار زیاد روی کابلیهای برق با گازهای سمی
آتشسوزی به طور معمول توسط کابلهای برق اتفاق میافتد. وقتی میزان بار اعمالی بر روی کابلها بالا میرود پلاستیک محافظ اطراف کابلها آب شده و عامل ایجاد آتشسوزی میشوند. استفاده از سنسورهای هوشمند میتواند این اتفاق را در مراحل اولیه گزارش…
ده قانون تغییر ناپذیر امنیت
سالانه به هزاران گزارش امنیتی در Microsoft Security Response Center رسیدگی می شود. برخی از آن ها گزارشاتی هستند که آسیب پذیری امنیتی یک محصول را به دلیل وجود یک نقص اطلاع می دهند. در این موارد این مرکز در کمترین زمان ممکن patch هایی برای…
IPSec چیست و چه ساختاری دارد
در این بحث به بررسی یکی از نماد های امنیت در شبکه پرداخته میشود. در دوره Security+ بطور مفصل مورد بررسی قرار میگیرد و یکی از پایه ای ترین مفاهیم در سری مطالب امنیت است که در هرجایی میتوانید ردی از آن را ببینید. دقت و درک صحیح مفهوم IPSec و…
چک لیست امنیت روترهای سیسکو در بازرسی های ISO 27001
امروز می خواهیم در خصوص این موضوع صحبت کنیم که اگر یک بازرس یا ممیز سیستم مدیریت امنیت اطلاعات در خصوص امنیت روترهای سیسکو شما سئوال پرسید و آنها را مورد بازرسی قرار داد، چه مواردی را شما بایستی بر روی آنها پیاده سازی کنید تا بتوانید تاییده…
معرفی هدوپ و آشنایی با معماری آن
براساس گزارش IDC، حجم دادههاي دیجیتالی که در سال 2011 تولید شدهاند، ده برابر سال 2006 بوده است: 1800 اگزابایت! و این رقم در سال 2015 به 1 زتابایت!! رسیده است. بخش اعظم این دادهها، دادههاي بیساختار و پیچیدهاي خواهند بود که برای…
5 توزیع پیشرفته لینوکس که نباید از آنها غافل شد
در حال حاضر بیش از یک صد توزیع لینوکس وجود دارد که این تعداد همه ساله در حال افزایش است. لینوکس این آزادی عمل را به کاربران میدهد تا کامپیوتر خود را تقریبا به هر شیوهای که مایل هستند، پیکربندی کنند. این سیستمعامل به طور کلی از ویندوز و…
شبکههای WAN آینده: مجازیسازی، SDN و WAN ترکیبی
همه میدانیم؛ شبکههای کامپیوتری امروزی، سالهای حرکت از یک فناوری و معماری به فناوری و معماری دیگر را تجربه میکنند و باید در نحوه کار آنها، تغییراتی ایجاد شود. دنیای موبایل و ویدیو، نیازمند پهنایباند بیشتر و پاسخگویی سریعتر با کمترین…
هانی نت Honeynet چیست؟
هانی نت ها بصورت ساده مجموعه ای از هانی پاتها هستند که طراحی آن ها بصورتی است که شبیه به سرویسها و سرورهای تحت شبکه به نظر میرسند. به عنوان مثال ممکن است شما هانی پاتی داشته باشید که خود را شبیه به یک دومین کنترلر (DC) نشان دهد یا هانی…
هانی پات Honeypot چیست؟
برای شروع و درک اولیه، یک هانی پات را میتوان یک حقه و کلک یا بهتر است بگویم یک طعمه در نظر گرفت که میتواند بسیاری از نفوذگران (اتکرها) را بخود جذب کند. عموما این طعمه ها میتوانند بصورت سیستم های فیزیکی و یا مجازی پیاده سازی شوند که نقش یک…