mgd0098·۲ سال پیشآموزش عوض کردن آدرس مک کارت شبکه (MAC Spoofing) بصورت دستیدر مبحث نفوذ سنجی بعضی وقت ها نیاز است که آدرس مک کارت شبکه را تغییر دهیم که اصطلاحا به آن Mac Spoofing گفته می شود. تا آنجایی که ما می دا…
mgd0098·۲ سال پیشMAC Flooding چیست؟ معرفی حمله CAM Flood و روش جلوگیری از آناCam Flooding Attack یا MAC Flooding Attack یکی از حملات لایه دوم می باشد که مهاجم جدول CAM سوئیچ را با MAC آدرس های جعلی پر می کند. بعد ا…
mgd0098·۲ سال پیشحمله جعل Mac Address یا MAC Address Spoofing و روش مقابله با آنددر این پست با یکی از حملات لایه دوم ، تحت عنوان MAC Address Spoofing یا جعل MAC Address آشنا شده و روش مقابله با آن را یاد خواهیم گرفت. د…
mgd0098·۲ سال پیشCryptomalware چیست ؟ معرفی باج افزار یا Ransomware به زبان سادهوقتی صحبت از Cryptomalware می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می ش…
mgd0098·۲ سال پیشتروجان چیست؟ تفاوت ویروس و تروجان به زبان سادهتروجان یا Trojan یکی از انواع بدافزارهاست که با هدف مخفی ماندن در دنیای اینترنت منتشر می شود تا به اهداف متنوعی که می تواند انجام بدهد برسد…
Mohammad Nasiri·۲ سال پیشدوره CEH چیست؟ معرفی دوره آموزش هک قانومند به زبان بسیار سادههک قانونمند به چه معناست ؟ معنی تست نفوذسنجیچیست؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست:…
Security Plus CEH·۲ سال پیشمعرفی 3 مرحله و 7 فاکتور در متدولوژی کشف جرائم رایانه ایکشف جرائم رایانه ای یک متدولوژی کاملا تعریف شده و واضح برای حفظ و نگهداری ، شناسایی ، بازگردانی و مستند سازی داده های الکترونیکی و کامپیو…
Security Plus CEH·۲ سال پیشمراحل انجام حمله هکری چیست؟ معرفی 6 مرحله هک و انگیزه هکرهاقبل از اینکه به بحث مراحل انجام حملات هکری و انگیزه هکرها بپردازیم به این پاراگراف خوب دقت کنید : این مایه تاسف است ؛ اما بایستی بگویم که…
Security Plus CEH·۲ سال پیشامنیت فیزیکی چیست؟ معرفی تهدیدات و ریسک های Physical Securityاز اینکه اتومبیل خود را در پارکینگ شرکت و یا پارکینگ شهرداری می گذارید چه هدفی دارید ؟ وقتی دستورالعمل سازمان شما به شما دستور می دهد که ب…