mgd0098·۱ سال پیشمراحل انجام حمله هکری چیست؟ معرفی 6 مرحله هک و انگیزه هکرهاقبل از اینکه به بحث مراحل انجام حملات هکری و انگیزه هکرها بپردازیم به این پاراگراف خوب دقت کنید : این مایه تاسف است ؛ اما بایستی بگویم که ب…
mgd0098·۱ سال پیشآموزش مفاهیم اولیه امنیت شبکه : انواع حملات + روشهای امن سازیبه اقداماتی که جهت محافظت شبکه در مقابل حملات داخلی و خارجی انجام می شود امنیت شبکه گفته می شود. این اقدامات دفاعی در لایه های متعددی از لب…
mgd0098·۱ سال پیشآموزش عوض کردن آدرس مک کارت شبکه (MAC Spoofing) بصورت دستیدر مبحث نفوذ سنجی بعضی وقت ها نیاز است که آدرس مک کارت شبکه را تغییر دهیم که اصطلاحا به آن Mac Spoofing گفته می شود. تا آنجایی که ما می دا…
mgd0098·۱ سال پیشMAC Flooding چیست؟ معرفی حمله CAM Flood و روش جلوگیری از آناCam Flooding Attack یا MAC Flooding Attack یکی از حملات لایه دوم می باشد که مهاجم جدول CAM سوئیچ را با MAC آدرس های جعلی پر می کند. بعد ا…
mgd0098·۱ سال پیشحمله جعل Mac Address یا MAC Address Spoofing و روش مقابله با آنددر این پست با یکی از حملات لایه دوم ، تحت عنوان MAC Address Spoofing یا جعل MAC Address آشنا شده و روش مقابله با آن را یاد خواهیم گرفت. د…
mgd0098·۲ سال پیشCryptomalware چیست ؟ معرفی باج افزار یا Ransomware به زبان سادهوقتی صحبت از Cryptomalware می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می ش…
mgd0098·۲ سال پیشWorm چیست؟ بررسی تفاوت ویروس و ورم (Worm) در بدافزارهاوقتی صحبت از Cryptomalware می شود ، ابتدا دو کلمه را در کنار هم بخوانید Cryptography Malware که به ترتیب کلمات بدافزار رمزنگاری ترجمه می شو…
mgd0098·۲ سال پیشمعرفی 10 نرم افزار اسکنر آسیب پذیری و امنیت شبکه برتر دنیاابزارهای اسکنر امنیتی ( Security Scanner ) و اسکنر آسیب پذیری ( Vulnerability Scan ) بسیاری در دنیا وجود دارند که ماهیت آنها انجام اسکن های…
Security Plus CEH·۲ سال پیشامنیت فیزیکی چیست؟ معرفی تهدیدات و ریسک های Physical Securityاز اینکه اتومبیل خود را در پارکینگ شرکت و یا پارکینگ شهرداری می گذارید چه هدفی دارید ؟ وقتی دستورالعمل سازمان شما به شما دستور می دهد که ب…
Security Plus CEH·۲ سال پیشمعرفی 14 نوع حمله هکری به زبان ساده که باید بشناسیددر دنیای امنیت اطلاعات و مخصوصاً هکر ها روش های زیادی برای هک وجود دارد. در این مطلب قصد داریم با 14 نوع حمله که هکر ها برای حمله از آن ها…