آخرين اخبار :
  1. سفارش پروژه برنامه نویسی
  2. درباره ما
  3. ارتباط با ما
امروز:
شما اینجا هستید » صفحه اصلی » امنیت اطلاعات

آرشیو "امنیت اطلاعات"

اوسینت چیست؟

اوسینت چیست؟

اوسینت چیست؟ مقدمه به اوسینت تمام این تعریف‌ها و مفاهیم به یک سوال اساسی اشاره می‌کنند: اوسینت چیست؟ اوسینت، مخفف عبارت Open Source Intelligence به معنای «جستجوی پیشرفته در ...

باگ بانتی و داستانهای حول و هوش آن

باگ بانتی و داستانهای حول و هوش آن

باگ بانتی و داستانهای حول و هوش آن باگ بانتی (Bounty Bug) یک مفهوم در زمینه امنیت اطلاعات و تست نفوذ است که به عنوان یک روش پاداش دادن به افراد یا تیم‌های امنیتی که ...

بررسی حمله ssrf

بررسی حمله ssrf

SSRF (Server-Side Request Forgery) چیست؟ SSRF (Server-Side Request Forgery) یک حمله امنیتی در دنیای وب است که در آن حمله‌کننده تلاش می‌کند سرور میزبان را به ارسال درخواست‌های HTTP به ...

بررسی هک صدا و سیما

بررسی هک صدا و سیما

بررسی هک صدا و سیما #Zero #Trust #Access Model این روزها شاهد رخداد خرابکاری در #صداوسیما هستیم که گفته میشود این خرابکاری ها هک نیست. هک صدا و سیما اولین نکته ای که میبایست ...

نظارت بر امنیت سایبری

نظارت بر امنیت سایبری

نظارت بر امنیت سایبری اگر شما یک محقق امنیت سایبری هستید که به دنبال به‌روز ماندن در مورد آخرین تهدیدات، آسیب‌پذیری‌ها هستید یا به‌طور کلی از اخبار صنعت به‌روز ...

آموزش بستن و غیر فعال کردن فایروال

آموزش بستن و غیر فعال کردن فایروال

آموزش غیر فعال کردن فایروال در ویندوز و مک در هنگام کار با بسیاری از نرم افزار های تحت شبکه که نیاز به ارتباط با سایر کلاینتها داریم، ارتباطات شبکه باعث میشود که ...

حملات CSRF

حملات CSRF

حملات CSRF تو این مجال می خوام در مورد یک نوع Attack صحبت کنم، که در موردش می تونم با قاطعیت این جمله رو بگم: هر webmaster تو دنیا یا از این حمله آسیب دیده، یا اینکه بهش آسیب ...

نصب و راه اندازی هانی پات honeydrive

نصب و راه اندازی هانی پات honeydrive

نصب و راه اندازی هانی پات honeydrive هانی پات ها (ظرف عسل ها) یک تکنولوژی تقریبا جدید و شدیدا پویا هستند، آن ها به خودی خود یک راه حل به شما نرفته و هیچ مشکل امنیتی خاص را حل ...

پسورد امن

پسورد امن

پسورد امن معمولا در دنیای مجازی اینترنت افراد تازه کار که معمولا به تازگی وارد محیط اینترنت شده اند برای این که پسورد خود را فراموش نکنند اقدام به این کار که از یک ...

آموزش CEH بخش چهارم

آموزش CEH بخش چهارم

آموزش CEH بخش چهارم (ادامه فرآیند نفوذگری) System hacking follows enumeration. You can now plan and execute an attack based on the information you uncovered. You could, for example, start choosing user accounts to attack based on the ones uncovered in the ...

قالب وردپرس