مرور رده

امنیت

ضبط کردن ترافیک شبکه با ابزار CMD

هنگامی که قادر به نصب برنامه Wireshark یا Microsoft Network Monitor یا سایر نرم افزار های مانیتورینگ شبکه در یک سرور نیستید، می توانید با اجرای برنامه netsh.exe که به صورت پیش فرض داخل ویندوز قرار دارد و از طریق command line قابل دسترس و…
ادامه مطلب ...

متدهایی که برای حملات DOS و DDOS مورد استفاده قرار می گیرند!

برخی متدهایی که برای حملات Dos و DDos مورد استفاده قرار می گیرد در فهرست زیر آمده است. برای درک بهتر و راه های جلوگیری از حملات مشابه به توضیح برخی از این روشها می پردازیم.
ادامه مطلب ...

پیشگیری از حملات DOS و DDOS

در حالت کلی هیچ راهی برای مقابله با حملات دی داس (DDoS) به صورت کامل وجود ندارد! دلیل آن هم ساده است، درخواست هایی که توسط کامپیوترهای زامبی در باتنت ارسال می شوند کاملاً یک درخواست استاندارد برای سایت است. مثلاً همه زامبی ها به یک باره…
ادامه مطلب ...

باگ باونتی (bug bounty) چیست ؟

باگ بانتی به کشف و یافتن باگ‌ها در نرم‌افزارها، سایت‌ها، وب‌اپلیکیشن‌ها گفته میشود ، و اعلام آن به به مالکان این نرم‌افزار و دریافت پول بر اساس میزان خطرناک و حساس بودن باگ‌های کشف شده است.
ادامه مطلب ...

انجام حمله arp poisoning با Ettercap

به صورت عادی کارت شبکه تنها به فریم هایی که برای مک آدرس او فرستاده شده اند پاسخ میدهد و دیگر فریم ها را نادیده میگیرد. ولی اتکر با تبدیل کردن کارت شبکه خود به مد بی قاعده یا promiscuous mode به تمامی فریم ها حتی فریم هایی که به او مرتبط…
ادامه مطلب ...

جلوگیری از حملات DOS و DDOS بر روی میکروتیک

همانطور که در مقاله مربوط به حملات DOS و DDOS نیز اشاره کردیم، در صورت عادی یوزر یک درخواست به سمت سرور میفرستد و سرور نیز یک پیغام به عنوان اینکه اماده برای برقراری ارتباط میباشد به سمت یوزر میفرستد و یوزر نیز یک پیام تصدیق جهت برقراری…
ادامه مطلب ...

حملات DOS و DDOS چیست؟

DOS مخفف “Denial Of Service” و DDOS مخفف “Distributed Denial Of Service” می باشد. DOS به زبان ساده یعنی ایجاد تقاضاهای زیاد به یک سرور و استفاده بیش از حد منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و…) به طوری که سرویس دهی عادی آن به…
ادامه مطلب ...

فناوری بلاکچین چگونه امنیت اینترنت اشیا (IOT) را بهبود می بخشد؟

بلاکچین یکی از قدرتمندترین فناوری ها برای ایجاد و مدیریت یک دفترچه راهنمای جامع برای تراکنش های دیجیتالی است که در مقابل هر نوع تغییری مقاوم است این فناوری برای رمزگذاری کردن تراکنش ها و ایمن کردن داده های ارزشمند دیجیتالی در شبکه توزیع شده…
ادامه مطلب ...

آموزش ساخت کلید SSH با PuTTY

همه ما میدانیم که با پروتکل SSH میتوان به یک سرور از راه دور وصل شد و سرور را مانند سیستم خود کنترل و مدیریت کرد. این پروتکل یکی از پرکاربرد ترین پروتکل های اتصال به سرور در دنیا می باشد. در این مقاله به آموزش ساخت کلید SSH خواهیم پرداخت.
ادامه مطلب ...