پربازدیدها
- دانلود نرم افزار Splunk Enterprise 9-0-0-1
- دانلود کتاب CompTIA Cybersecurity Analyst (CySA+) CS0-002 Cert Guide, 2nd Edition
- دانلود کتاب Distributed Denial of Service Attacks
- دانلود کتاب Enterprise Networking, Security, and Automation Companion Guide (CCNAv7)
- دانلود کتاب LPI Linux Essentials Study Guide Exam 010 v1.6 3rd Edition
- دانلود کتاب CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide
- دانلود کتاب CCT/CCNA Routing and Switching All-in-One Exam Guide (Exams 100-490 & 200-301)
- دانلود کتاب Cisco DEVCOR 350-901 Study Guide
- دانلود کتاب CCIE Wireless v3 Study Guide
- دانلود کتاب CNA 200-301 Portable Command Guide, 5th Edition
مرور رده
امنیت
اگر شما مدیر امنیت یک سازمان هستید چگونه از حسابهای کاربری حساس محافظت میکنید؟
با وجود هشدارهای مداوم، سازمانها موفق به محافظت از حسابهای کاربری با امتیاز بالا نیستند. حسابهای کاربری با امتیاز بالا، هدف اولیهی مجرمان سایبری و مخالفان دولت هستند. اگر دسترسی به این حسابها ممکن باشد، ممکن است سازمان با خطر بسیار جدی…
جلوگیری از نفوذ وقتی همه چیز قابل نفوذ است
نفوذ اخیر در Equifax یکبار دیگر دربارهی آسیبپذیریهایی که هم سازمانها و هم افراد به صورت روزانه با آنها مواجه هستند، سوالاتی را مطرح میکند. برای کسانی که گزارشهای اعتباری دریافت میکنند، احتمال زیادی وجود دارد که جزئی از ۱۴۵٫۵ میلیون…
یک حمله هکری از کجا آغاز شد؟
تیمهای امنیتی در مواجه شدن با یک تهدید سایبری با یک سؤال مهم و اساسی روبهرو میشوند. اولین بار حمله از چه مکانی به وقوع پیوسته است؟ نزدیک به دو ماه از شناسایی و پیدایش باجافزار واناکرای میگذرد. در این مدت باجافزار فوق موفق شد به…
مرجعی برای کتاب های شبکه
قرار است این صفحه مرجعی برای کتاب های شبکه شود و ما سعی می کنیم به مرور به کتاب های این صفحه اضافه نماییم. اگر کتابی در این صفحه پیدا نشد لطفا نام کامل آن کتاب را برای ما از طریق نظرات همین پست ارسال کرده تا آن کتاب را هم درصورتی که پیدا…
آموزش باز و بسته کردن Port در Windows Firewall
گاهی پیش می آید که شما به هر دلیلی از فایروال ویندوز استفاده می کنید و میخواهید به نرم افزار یا پورت خاصی مثلا 3389 یا همون Remote Desktop اجازه ورود و یا خروج بدید البته Remote Desktop فقط نیاز به پورت ورودی دارد، در صورت نیاز می توانید دو…
معرفی حملات و روش های ایجاد امنیت در شبکه های کامپیوتری
به اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام میشود امنیت شبکه گفته میشود. این اقدامات دفاعی در لایههای متعددی از لبه شبکه تا داخل شبکه انجام میشود. هر لایه امنیتی شبکه، دارای سیاستهای کنترلی جهت مدیریت دسترسی…
شکسته شدن الگوریتم رمزنگاری RSA-1024
یک تیم تحقیقاتی در حوزه امنیت در آزمایشگاه رمزنگاری GuPG موفق به کشف یک آسیب پذیری بسیار جدی شدند که این امکان را به آن ها داد تا الگوریتم RSA-1024 را به طور کامل شکسته و با موفقیت کلید RSA را برای بازیابی داده های رمز شده، استخراج کنند.
برای در امان ماندن از باجافزارها، ویندوز را بر روی ماشین مجازی اجرا کنید
شاید اجرای سامانه عامل ویندوز بهعنوان یک ماشین مجازی بر روی سامانهی لینوکس کاری غیرضروری به نظر برسد تا زمانیکه از ترس باجافزاری مانند «گریه» مجبور به انجام این کار شوید. دستگاههایی که تحت تأثیر این آسیبپذیری قرار گرفتهاند از…
حمله سایبری پتیا (Petya) به رایانه های سراسر جهان
باج افزار WannaCry در ماه های گذشته یکی از پر مناقشه ترین موضوعات امنیت سایبری در سراسر جهان بود. آلوده شدن رایانه های بسیار زیادی در کشورهای مختلف جهان به این باج افزار و پرداخت غرامت های سنگین توسط کمپانی هایی که به اطلاعات مسدود شده خود…
دانلود Kerio Control Installer 9.2.2-2172
امروزه دغدغه بسیاری از ادمین های شبکه این شده است که چگونه می توان پهنای باند مصرفی توسط کاربران را کنترل کرد. نرم افزار های بسیاری به منظور کنترل و مانیتور کردن شبکه وجود دارد که روز به روز نیز بر تعداد آنها افزوده می شود که می توان به نرم…