مرور رده

امنیت

نقش مهندسی اجتماعی در امنیت سایبری

بنا بر گزارش سازمان اروپايي ارزيابي جرائم اينترنتي، تکنيک‌هاي مهندسي اجتماعي يکي از کليدي‌ترين راه‌هاي موردتوجه مجرماني از اين دست است. پيشرفت‌هاي فناورانه اخير، به‌واسطه افزايش استفاده و وابستگي مردم به اينترنت روزبه‌روز کامل‌تر شده‌اند،…

نگاهی بر برخی حملات ممکن با استفاده از HTML5

این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید وب، یعنی HTML5 ممکن شده اند، تهیه شده است. در این گزارش، ابتدا به معرفی HTML5 و سپس به بررسی حملات احتمالی که معرفی می کند می پردازیم. در آغاز بخش حملات، به عنوان…

چک لیست امنیتی روزانه ادمین شبکه

در دنیای ارتباطات امروزه هک کردن تبدیل به فعالیتی 24 ساعته شده است. هرچند این مقوله همچون یک حرفه  یا یک سرگرمی پیشرفت می کند، اما هکرها لحظه ای را هم از کار نمی ایستند. شاید شرکت شما بودجه ی لازم برای مدیریت امنیت در 24 ساعت شبانه روز در 7…

دانلود Udemy Ethical Hacking from Scratch to Advanced Technique

تمامی اطلاعات ما، بر روی رسانه های دیجیتال مطمئن و محفوظ مانند DVD یا هاردهای استرنال نیست و این اطلاعات ممکن است به دست دزدان و هکرها بیفتد. از جمله رسانه هایی که اطلاعات ما بر روی آنها است و در معرض خطر قرار دارد موبایل، لپ تاپ، فضای…

تشریح بعضی از مفاهیم در حملات هکری

طبیعی است که شما در طی یک دوره آموزشی تخصصی با واژه های مختلف تخصصی مواجه شوید که بعضا معنا و مفهوم آنها را متوجه نمی شود، ما در حوزه امنیت و هک قانونمند نیز واژه هایی داریم که شما باید در ابتدا با آنها آشنا شوید، زمانیکه صحبت از امنیت می…

ده قانون تغییر ناپذیر امنیت

سالانه به هزاران گزارش امنیتی در Microsoft Security Response Center رسیدگی می شود. برخی از آن ها گزارشاتی هستند که آسیب پذیری امنیتی یک محصول را به دلیل وجود یک نقص اطلاع می دهند. در این موارد این مرکز در کمترین زمان ممکن patch هایی برای…

IPSec چیست و چه ساختاری دارد

در این بحث به بررسی یکی از نماد های امنیت در شبکه پرداخته میشود. در دوره Security+ بطور مفصل مورد بررسی قرار میگیرد و یکی از پایه ای ترین مفاهیم در سری مطالب امنیت است که در هرجایی میتوانید ردی از آن را ببینید. دقت و درک صحیح مفهوم IPSec و…

چک لیست امنیت روترهای سیسکو در بازرسی های ISO 27001

امروز می خواهیم در خصوص این موضوع صحبت کنیم که اگر یک بازرس یا ممیز سیستم مدیریت امنیت اطلاعات در خصوص امنیت روترهای سیسکو شما سئوال پرسید و آنها را مورد بازرسی قرار داد، چه مواردی را شما بایستی بر روی آنها پیاده سازی کنید تا بتوانید تاییده…