Security Plus CEH·۲ سال پیشمعرفی 3 مرحله و 7 فاکتور در متدولوژی کشف جرائم رایانه ایکشف جرائم رایانه ای یک متدولوژی کاملا تعریف شده و واضح برای حفظ و نگهداری ، شناسایی ، بازگردانی و مستند سازی داده های الکترونیکی و کامپیو…
Security Plus CEH·۲ سال پیشمراحل انجام حمله هکری چیست؟ معرفی 6 مرحله هک و انگیزه هکرهاقبل از اینکه به بحث مراحل انجام حملات هکری و انگیزه هکرها بپردازیم به این پاراگراف خوب دقت کنید : این مایه تاسف است ؛ اما بایستی بگویم که…
Security Plus CEH·۲ سال پیشامنیت فیزیکی چیست؟ معرفی تهدیدات و ریسک های Physical Securityاز اینکه اتومبیل خود را در پارکینگ شرکت و یا پارکینگ شهرداری می گذارید چه هدفی دارید ؟ وقتی دستورالعمل سازمان شما به شما دستور می دهد که ب…
Security Plus CEH·۲ سال پیشVPN چگونه امن می شود؟ بررسی امنیت در شبکه های VPNدر این مقاله و در ادامه مقاله قبلیم که در خصوص معرفی شبکه های خصوص مجازی یا همون VPN هست ، میخام راجع به امنیت در این نوع شبکه های صحبت کن…
Security Plus CEH·۲ سال پیشمعرفی 14 نوع حمله هکری به زبان ساده که باید بشناسیددر دنیای امنیت اطلاعات و مخصوصاً هکر ها روش های زیادی برای هک وجود دارد. در این مطلب قصد داریم با 14 نوع حمله که هکر ها برای حمله از آن ها…
Security Plus CEH·۲ سال پیشتست نفوذسنجی چیست ؟ معرفی Penetration Test یا هک قانونمندتست های نفود سنجی برای ارزیابی مقاومت سیستم های اطلاعاتی در برابر حملاتی که باعث به وجود آمدن دسترسی های غیر مجاز می شود انجام می شوند . د…
Security Plus CEH·۲ سال پیشکاملترین معرفی انواع روشهای احراز هویت + پروتکل ها و تکنیک هاشناسایی و احراز هویت دو هسته اصلی در بیشتر سیستم های کنترل دسترسی هستند. شناسایی عملی است که یک کاربر برای معرفی خود به یک سیستم اطلاعاتی…
Security Plus CEH·۲ سال پیشچند نوع کنترل دسترسی وجود دارد ؟ انواع ACL و مکانیزم پیاده سازیپیاده سازی کنترل های دسترسی با توجه به نیازمندی های هر سیستم به اشکال مختلفی انجام می شود . اما بصورت کلی کنترل های دسترسی به دو دامنه اصل…
Security Plus CEH·۲ سال پیشIDS یا سیستم تشخیص نفوذ چیست؟ اجزا ، انواع + HIDS و NIDSعبارت ID چیست؟ IPS چیست؟ تفاوت سیستم تشخیص نفوذ و سیستم جلوگیری از نفوذ در چیست؟ تفاوت HIDS و NIDS در چیست؟ سیستم تشخیص نفوذ شامل چه اجزای…
Security Plus CEH·۲ سال پیشعبارت TEMPEST چیست؟ جاسوسی از طریق تعشعشعات CEواژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآ…