پربازدیدها
- دانلود نرم افزار Splunk Enterprise 9-0-0-1
- دانلود کتاب CompTIA Cybersecurity Analyst (CySA+) CS0-002 Cert Guide, 2nd Edition
- دانلود کتاب Distributed Denial of Service Attacks
- دانلود کتاب Enterprise Networking, Security, and Automation Companion Guide (CCNAv7)
- دانلود کتاب LPI Linux Essentials Study Guide Exam 010 v1.6 3rd Edition
- دانلود کتاب CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide
- دانلود کتاب CCT/CCNA Routing and Switching All-in-One Exam Guide (Exams 100-490 & 200-301)
- دانلود کتاب Cisco DEVCOR 350-901 Study Guide
- دانلود کتاب CCIE Wireless v3 Study Guide
- دانلود کتاب CNA 200-301 Portable Command Guide, 5th Edition
مرور رده
امنیت
SCP – SFTP: انتقال فایل امن و آسان از طریق SSH
همه ما میدانیم که SSH یکی از بهترین و امن ترین راه های کنترل از راه دور (Remote) سرور ها و سیستم ها می باشد. تقریباً هیچ دیتا سنتری در دنیا وجود ندارد که از آن سرور لینوکسی تهیه کنید و به صورت پیش فرض SSH روی آن فعال نباشد.SCP – SFTP:…
دانلود فیلم آموزش انجام تحقیقات جرایم سایبری
در این دوره آموزشی انجام تحقیقات جرایم سایبری که کاملا عالی و با فکر آماده شده است کاربران می توانند تا به انجام تحقیقات سایبری پرداخته و دست مجرمان را رو کنند. شما در این دوره به صورت کاملا پلیسی وارد مقوله امنیت اطلاعات خواهید شد و می…
هانی نت Honeynet چیست؟
هانی نت ها بصورت ساده مجموعه ای از هانی پاتها هستند که طراحی آن ها بصورتی است که شبیه به سرویسها و سرورهای تحت شبکه به نظر میرسند. به عنوان مثال ممکن است شما هانی پاتی داشته باشید که خود را شبیه به یک دومین کنترلر (DC) نشان دهد یا هانی…
هانی پات Honeypot چیست؟
برای شروع و درک اولیه، یک هانی پات را میتوان یک حقه و کلک یا بهتر است بگویم یک طعمه در نظر گرفت که میتواند بسیاری از نفوذگران (اتکرها) را بخود جذب کند. عموما این طعمه ها میتوانند بصورت سیستم های فیزیکی و یا مجازی پیاده سازی شوند که نقش یک…
Metasploit چیست؟ + ویدیو
Metasploit فریم ورکی متن باز است که به صورت اختصاصی برای تسترهای نفوذ، هکرها، محققین امنیتی و دیگر فعالان موجود در زمینه امنیت شبکه نوشته شده است.
معرفی راهکارهای امنیتی در سویچ ها و روتر ها
زمانیکه صحبت از زیرساخت شبکه می شود منظور تجهیزات و دستگاه های فیزیکی است که در شبکه شما استفاده می شوند. بصورت ویژه در شبکه های داخلی منظور دستگاه های سویچ و روتری می باشد که در زیرساخت شبکه وجود دارند. هر یک از این نوع تجهیزات برای خود…
تست یا آزمون نفوذ سنجی چیست؟
تست های نفوذ سنجی (Penetration Test) برای ارزیابی مقاومت سیستم های اطلاعاتی در برابر حملاتی که باعث به وجود آمدن دسترسی های غیر مجاز می شود انجام می شوند. در این میان قدرت سیستم های تدافعی سیستم های اطلاعاتی که در این حمله دخیل هستند نیز…
12 کاری که باید برای بهبود امنیت روتر بیسیم خانگی انجام دهید
با اخباری که این روزها از میزان آسيبپذیری روترها به گوش میرسد، بد نیست که با رعایت یک سری از نکات سطح امنیت روتر خود را بالا ببریم. شما میتوانید با رعایت چند نکته نسبتا ساده خود را از دسترس هکرها پنهان کنید.
شما هک شدهاید، حالا باید چه کار کنید؟
مقالهها و مطالب بسیاری در ارتباط با مبحث امنیت و به ویژه هک تاکنون منتشر شدهاند. حتی هماکنون که در حال خواندن این مطلب هستید، شرکتهای گوناگونی در نقاط مختلف جهان در معرض تهدیدات هکری قرار دارند یا سیستمهای آنها قربانی حملات هکری…
7 روشی که هکرها میتوانند از وایفای بر عليه شما استفاده کنند
فناوری انتقال اطلاعات از طریق امواج رادیویی که ما آن را با عنوان وایفای میشناسیم علاوه بر اینکه استفاده از آن میتواند خیلی راحت باشد، اما در عين حال میتواند خیلی خطرناک هم باشد. در ادامه هفت روشی که ممکن است از طریق ارتباط وایفای…