تازه نوشته ها

چگونه به یک هکر تبدیل بشم

مفهوم هکر مفهومی عام‌تر از نفوذ و امنیت است. هکر کسیه که از ابزارش استفاده غیرمرسوم و هوشمندانه می کنه و موفق به چیزهایی می شه که از نظر دیگران نشدنی بوده. اما خیلی از رسانه‌ها، مفهوم هکر رو به عنوان صرفا متخصص امنیت کامپیوتر جا انداختن و هفته‌ای نیست ادامه مطلب…

توسط سهیل نوروزی، قبل
تازه نوشته ها

الگوریتم رمزنگاری Asymmetric یا نامتقارن چیست؟

در بحث Encryption دو الگوریتم رمزنگاری مهم وجود دارد : asymmetric و symmetric ، که در این مقاله قصد داریم به الگوریتم نامتقارن یا همان Asymmetric بپردازیم . نکته جادویی در رابطه با الگوریتم asymmetric وجود دارد. بجای استفاده از یک کلید برای رمزنگاری و رمزگشایی از دو کلید متفاوت استفاده می شود ادامه مطلب…

توسط سهیل نوروزی، قبل
تازه نوشته ها

الگوریتم رمزنگاری Symmetric یا متقارن چیست؟

در بحث Encryption دو الگوریتم رمزنگاری مهم وجود دارد : asymmetric و symmetric ، که در این مقاله قصد داریم به الگوریتم متقارن یا همان symmetric بپردازیم . یکی از اصول مهم در امنیت اطلاعات حفظ محرمانگی اطلاعات است ، برای حفظ محرمانگی اطلاعات باید دیتا به صورت رمز شده ادامه مطلب…

توسط سهیل نوروزی، قبل
تازه نوشته ها

تغییر پورت ریموت دسکتاپ(RDP)

پورت پیشفرض سرویس RDP یا Remote Desktop برابر مقدار ۳۳۸۹ است و ممکن است بنابر دلایل امنیتی و محافظت از سرور در مقابل حملات خارجی و داخلی، این پورت را به عدد دلخواهی تغییر دهید در این صورت این آموزش می تواند برای شما مفید باشد. مراحل زیر را به ادامه مطلب…

توسط سهیل نوروزی، قبل
تازه نوشته ها

معرفی Kerio Control

امروزه اینترنت یکی از پر کاربردترین سرویس ها در سازمانها، ادارات، شرکت ها و … است در نتیجه باید نظارت و مدیریتی کلی روی آن باشد. مثلا آیا کارمندان و کاربران اینترنت، در این سازمان ها استفاده بهینه در جهت وظایفشان انجام می دهند یا استفاده ای تفریحی از این سرویس می کنند و وظیفه محولشان را فراموش می‌کنن

توسط سهیل نوروزی، قبل
تازه نوشته ها

تعریف امنیت شبکه

حفاظت، پشتیبانی و نگهداری از داده‌های کامپیوتری، اطلاعات مهم، برنامه‌های حساس، نرم‌افزارهای مورد نیاز و یا هر آنچه که در حافظه جانبی کامپیوتر مورد توجه بوده و با اهمیت است، امنیت کامپیوتری نام دارد. امنیت در شبکه برای دستیابی به سه عامل مهمی است که با یکدیگر مثلث امنیتی را تشکیل می‌دهند.

توسط سهیل نوروزی، قبل
تازه نوشته ها

بررسی حملات Fileless

هکرها در این سری حملات، از PowerShell و ابزارهای Open-Source مانند Mimikatz و Meterpreter استفاده کرده‌اند که مستقیما بر روی حافظه اجرا می‌شوند. احتمال می‌رود مسئول حملات چند ماه گذشته که تا حد زیادی متکی بر PowerShell، ابزارهای Open-Source و تکنیک‌های مرتبط با بدافزارهای Fileless بوده ‌است، تنها گروه خاصی ادامه مطلب…

توسط سهیل نوروزی، قبل
تازه نوشته ها

نحوه بازکردن ریموت دسکتاب برای آی پی مشخص در کسپر اسکی اینترنت سکیوریتی

برای باز کردن ریموت دسکتاپ در فایروال کسپراسکی مراحل زیر را انجام میدهیم : از صفحه اصلی Settings را باز میکنیم از قسمت سمت راست Protection و سپس Firewall را انتخاب میکنیم Configure packet rules را انتخاب میکنیم در پنجره Packet rules view آیتم مربوط به ریموت دسکتاپ را پیدا ادامه مطلب…

توسط سهیل نوروزی، قبل