مرور رده

مقاله

Metasploit چیست؟ + ویدیو

Metasploit فریم ورکی متن باز است که به صورت اختصاصی برای تسترهای نفوذ، هکرها، محققین امنیتی و دیگر فعالان موجود در زمینه امنیت شبکه نوشته شده است. (بیشتر…)
ادامه مطلب ...

مقاله ای کوتاه: اینترنت چگونه کار می کند؟

امروزه زندگی بدون اینترنت قابل تصور نیست. هر سال تعداد دستگاه های ساخته شده با قابلیت اتصال به آن بیشتر می شود و این شبکه شبکه ها دور تا دور دنیا را در می نوردد و حتی به فضا هم گسترش یافته. ولی چه چیزهایی اینترنت را تشکیل می دهند و باعث می شوند که کار کند؟ و چگونه؟ در این مقاله به زبان ساده چگونگی کارکرد پدیده ها و تکنولوژی ها را به شما معرفی می…
ادامه مطلب ...

معرفی IPv6 به صورت کامل همراه با کتاب و ویدیو

چرا به پروتکل IPV6 نیازمندیم؟ جواب بسیار ساده است. زیرا ما نیاز به برقراری ارتباط داریم و سیستم فعلی جوابگوی رشد فزاینده تکنولوژی نیست. تنها کافی است که نگاهی به انواع روشهای برطرف ساختن مشکل مربوط به کمبود آدرسهای IP نسخه 4 بیاندازید که زمان ارزشمند مدیران و متخصصان را در هر پروژه به خود اختصاص می دهند. برای نمونه، هم اکنون نیز از آدرسهای خصوصی یا…
ادامه مطلب ...

معرفی راهکارهای امنیتی در سویچ ها و روتر ها

زمانیکه صحبت از زیرساخت شبکه می شود منظور تجهیزات و دستگاه های فیزیکی است که در شبکه شما استفاده می شوند. بصورت ویژه در شبکه های داخلی منظور دستگاه های سویچ و روتری می باشد که در زیرساخت شبکه وجود دارند. هر یک از این نوع تجهیزات برای خود امکانات امنیتی دارند که شما می توانید از آنها در صورت لزوم استفاده کنید، در این مطلب قصد داریم به شما راهکارهای…
ادامه مطلب ...

تست یا آزمون نفوذ سنجی چیست؟

تست های نفوذ سنجی (Penetration Test) برای ارزیابی مقاومت سیستم های اطلاعاتی در برابر حملاتی که باعث به وجود آمدن دسترسی های غیر مجاز می شود انجام می شوند. در این میان قدرت سیستم های تدافعی سیستم های اطلاعاتی که در این حمله دخیل هستند نیز ارزیابی می شود. تست های نفوذسنجی یا به قولی هک های قانونمند یکی از سطح بالاترین روش های ارزیابی سیستم های تدافعی…
ادامه مطلب ...

12 کاری که باید برای بهبود امنیت روتر بی‌سیم خانگی انجام دهید

با اخباری که این روزها از میزان آسيب‌پذیری روترها به گوش می‎رسد، بد نیست که با رعایت یک سری از نکات سطح امنیت روتر خود را بالا ببریم. شما می‎توانید با رعایت چند نکته نسبتا ساده خود را از دسترس هکرها پنهان کنید. (بیشتر…)
ادامه مطلب ...

شما هک شده‌اید، حالا باید چه کار کنید؟

مقاله‌ها و مطالب بسیاری در ارتباط با مبحث امنیت و به‌ ویژه هک تاکنون منتشر شده‌اند. حتی هم‌اکنون که در حال خواندن این مطلب هستید، شرکت‌های گوناگونی در نقاط مختلف جهان در معرض تهدیدات هکری قرار دارند یا سیستم‌های آن‌ها قربانی حملات هکری شده‌اند. اما موضوع امنیت همیشه در ارتباط با حملات انجام گرفته یا راه‌کارهای دفاعی نیست. بعد از آن‌که یک حمله هکری…
ادامه مطلب ...

نوارهای کاست، منسوخ شده نیستند

اگر در دهه های گذشته کاربر سیستم های صوتی و همچنین کامپیوترها بوده باشید حتما با دو شیء به نام های نوار کاست و فلاپی دیسک آشنا هستید. نوارهای کاستی که اغلب برای شنیدن به قطعات موسیقی و فلاپی دیسک هایی که دارای ظرفیت حداکثر 1/44 مگابایت بودند. مطمئن هستم که معتقد هستید که این دو شیء محبوب در زمان خود، حالا منسوخ شده اند. ولی صبر کنید. همانطور که…
ادامه مطلب ...

7 روشی که هکرها می‎‎توانند از وای‎فای بر عليه شما استفاده کنند

فناوری انتقال اطلاعات از طریق امواج رادیویی که ما آن را با عنوان وای‎فای می‎شناسیم علاوه بر اینکه استفاده از آن می‎تواند خیلی راحت باشد، اما در عين حال می‎تواند خیلی خطرناک هم باشد. در ادامه هفت روشی که ممکن است از طریق ارتباط وای‎فای اطلاعات محرمانه شما به بیرون درز پیدا کند و همچنین راه‎های جلوگیری از آن را بررسی خواهیم کرد. (بیشتر…)
ادامه مطلب ...