مرور رده

مقاله

دارک دیتا: آینده روشن یا سراب خطرناک

در بسیاری از نمایشگاه‌ها از جمله الکامپ، تعداد قابل توجهی از غرفه‌ها، از بازدیدکنندگان اطلاعات شخصی و شغلی‌شان را می‌گیرند و احتمالا بعد از اتمام نمایشگاه، برای این افراد برشور، کاتالوگ یا ایمیل و پیامک تبلیغاتی می‌فرستند. حالا شرکت‌هایی را…

Metasploit چیست؟ + ویدیو

Metasploit فریم ورکی متن باز است که به صورت اختصاصی برای تسترهای نفوذ، هکرها، محققین امنیتی و دیگر فعالان موجود در زمینه امنیت شبکه نوشته شده است.

مقاله ای کوتاه: اینترنت چگونه کار می کند؟

امروزه زندگی بدون اینترنت قابل تصور نیست. هر سال تعداد دستگاه های ساخته شده با قابلیت اتصال به آن بیشتر می شود و این شبکه شبکه ها دور تا دور دنیا را در می نوردد و حتی به فضا هم گسترش یافته. ولی چه چیزهایی اینترنت را تشکیل می دهند و باعث می…

معرفی IPv6 به صورت کامل همراه با کتاب و ویدیو

چرا به پروتکل IPV6 نیازمندیم؟ جواب بسیار ساده است. زیرا ما نیاز به برقراری ارتباط داریم و سیستم فعلی جوابگوی رشد فزاینده تکنولوژی نیست. تنها کافی است که نگاهی به انواع روشهای برطرف ساختن مشکل مربوط به کمبود آدرسهای IP نسخه 4 بیاندازید که…

معرفی راهکارهای امنیتی در سویچ ها و روتر ها

زمانیکه صحبت از زیرساخت شبکه می شود منظور تجهیزات و دستگاه های فیزیکی است که در شبکه شما استفاده می شوند. بصورت ویژه در شبکه های داخلی منظور دستگاه های سویچ و روتری می باشد که در زیرساخت شبکه وجود دارند. هر یک از این نوع تجهیزات برای خود…

تست یا آزمون نفوذ سنجی چیست؟

تست های نفوذ سنجی (Penetration Test) برای ارزیابی مقاومت سیستم های اطلاعاتی در برابر حملاتی که باعث به وجود آمدن دسترسی های غیر مجاز می شود انجام می شوند. در این میان قدرت سیستم های تدافعی سیستم های اطلاعاتی که در این حمله دخیل هستند نیز…

12 کاری که باید برای بهبود امنیت روتر بی‌سیم خانگی انجام دهید

با اخباری که این روزها از میزان آسيب‌پذیری روترها به گوش می‎رسد، بد نیست که با رعایت یک سری از نکات سطح امنیت روتر خود را بالا ببریم. شما می‎توانید با رعایت چند نکته نسبتا ساده خود را از دسترس هکرها پنهان کنید.

شما هک شده‌اید، حالا باید چه کار کنید؟

مقاله‌ها و مطالب بسیاری در ارتباط با مبحث امنیت و به‌ ویژه هک تاکنون منتشر شده‌اند. حتی هم‌اکنون که در حال خواندن این مطلب هستید، شرکت‌های گوناگونی در نقاط مختلف جهان در معرض تهدیدات هکری قرار دارند یا سیستم‌های آن‌ها قربانی حملات هکری…

نوار کاست، منسوخ شده نیستند

اگر در دهه های گذشته کاربر سیستم های صوتی و همچنین کامپیوترها بوده باشید حتما با دو شیء به نام های نوار کاست و فلاپی دیسک آشنا هستید. نوارهای کاستی که اغلب برای شنیدن به قطعات موسیقی و فلاپی دیسک هایی که دارای ظرفیت حداکثر 1/44 مگابایت…