مرور رده

امنیت

معرفی منابع رایگان اشتراک گذاری تهدیدات سایبری

امروزه با وجود حملات و تهدیدات سایبری بسیاری که در سطح شبکه ها و زیرساخت های وجود دارد، متخصصان امنیتی به خصوص شکارچیان تهدید (Threat Hunter) که معمولاً در لایه 3 از SOCها فعالیت دارند، نیاز به یکسری اطلاعات درباره آنها دارند تا بتوانند…
ادامه مطلب ...

زنجیره کشتار سایبری یا Cyber Kill Chain چیست؟

همیشه در جنگ های نظامی شناخت فعالیت های دشمن و پیگیری تاکتیک های نظامی در یکی از مهارت های فرماندهان دو ارتش یا سپاه محسوب می شود تا به این طریق بتوانند اقدامات نظامی لازمی را جهت رویارویی، مقابله، ضد حمله یا دفاع برنامه ریزی و پیاده سازی…
ادامه مطلب ...

5 پیام رسان امن و رمزنگاری شده در سال 2020

امروزه میلیون ها نفر در دنیا با استفاده از پیام رسان ها باهم ارتباط برقرار میکنند، اما تعداد کمی از آن ها میدانند که چه بر سر یک پیام ساده که میفرستند می‌آید، پس باید از یک پیام رسان امن استفاده کنید. آیا این پیام های روزمره که رد و بدل می…
ادامه مطلب ...

بزرگترین حملات سایبری تاریخ

با نگاهی دقیق به سال های گذشته در فضای بزرگ اینترنت ، تمامی شرکت های بزرگ ، افراد معروف و حتی افراد معمولی همواره تحت خطر حمله های سایبری بوده اند و با توجه به همه گیر شدن بستر اینترنت تقریبا هیچ چیز بر روی زمین از این خطر مصون نخواهد ماند…
ادامه مطلب ...

معرفی ابزار Go Scan برای اسکن سریع شبکه

ابزار GoScan ابزاری حرفه ای برای اسکن خودکار شبکه می باشد که از مهم ترین کاربردهای آن می توان به اجرای اتوماتیک دستورات nmap اشاره کرد. همچنین این ابزار قابلیت اسکن خودکار برای حفظ پیوند داده ها در محیط های پایگاه داده ای نظیر (SQLite) را…
ادامه مطلب ...

هر آنچه لازم است از اینترنت اشیا بدانید

اینترنت اشیا یا IOT به میلیون ها دستگاه فیزیکی که در سراسر جهان پراکنده شده است و همگی به اینترنت متصل می باشند و مدام در حال جمع آوری اطلاعات و اشتراک گذاری اطلاعات هستند اطلاق می شود. با بهبود سوپر چیپ های کامپیوتری و قابلیت اتصال بی سیم،…
ادامه مطلب ...

5 آنتی ویروس برتر در سال 2020

با پیشرفت تکنولوژی، کاربرد بالای کامپیوتر و موبایل در بهبود زندگی بشر بر هیچ کس پوشیده نیست. به تناسب همین مورد بدافزار ها و ویروس ها نیز توسعه یافته اند که در این حین نیاز مبرم به ضد بدافزار(آنتی ویروس) کاملا حس می شود.خب قبل به معرفی 5…
ادامه مطلب ...

امنیت (سکوریتی) چیست؟

امنیت (سکوریتی) در فناوری اطلاعات (IT) عبارت است از دفاع از اطلاعات دیجیتالی و دارایی های فناوری اطلاعات در برابر تهدیدات داخلی و خارجی در برابر حملات و رفتارهای مخرب. این دفاع شامل شناسایی، پیشگیری و پاسخ به تهدیدات با استفاده از سیاست های…
ادامه مطلب ...

ضبط کردن ترافیک شبکه با ابزار CMD

هنگامی که قادر به نصب برنامه Wireshark یا Microsoft Network Monitor یا سایر نرم افزار های مانیتورینگ شبکه در یک سرور نیستید، می توانید با اجرای برنامه netsh.exe که به صورت پیش فرض داخل ویندوز قرار دارد و از طریق command line قابل دسترس و…
ادامه مطلب ...

متدهایی که برای حملات DOS و DDOS مورد استفاده قرار می گیرند!

برخی متدهایی که برای حملات Dos و DDos مورد استفاده قرار می گیرد در فهرست زیر آمده است. برای درک بهتر و راه های جلوگیری از حملات مشابه به توضیح برخی از این روشها می پردازیم.
ادامه مطلب ...