در حال بارگیری نوشته ها...

آشنایی با سیستم تشخیص نفوذ (IDS) + معرفی چند ابزار رایج، توانایی، مزایا و قابلیت‌های IDS

زمان مطالعه : ۶ دقیقه در این مقاله به معرفی سیستم‌های تشخیص نفوذ یا همان سیستم‌های IDS خواهیم پرداخت. در ادامه انواع مختلف این سیستم‌ها را نیز معرفی خواهیم کرد و به شرح و توضیح هرکدام می‌پردازیم. سپس به ذکر مزایای به‌کارگیری این سیستم‌ها برای یک سازمان و فوایدی که می‌توانند برای امنیت شبکه داشته باشند می‌پردازیم. همچنین چند مورد از مهم‌ترین ابزارهای اجرایی این سیستم‌ها را نیز معرفی خواهیم کرد.

ادامه مطلب

روش‌های مؤثر در پیشگیری از نشت داده‌ها (DLP)

زمان مطالعه : ۷ دقیقه پیشگیری از نشت داده‌ها به‌منظور کسب اطمینان از عدم ارسال اطلاعات حساس و مهم به خارج از شبکه شرکت توسط کاربران نهایی انجام می‌گیرد. پیشگیری از نشت داده‌ها با عبارت لاتین DLP نیز شناخته می‌شود. در حقیقت Data Leakage Prevention یا Data Loss Prevention یک راهکار نرم‌افزاری است که مجموعه‌ای از سیاست‌های محافظت از اطلاعات را شامل می‌شود. در این راهکار نرم‌افزاری کاربران غیرمجاز قادر به افشای داده‌هایی که ممکن است برای سازمان خطراتی به همراه داشته باشد، نخواهند بود. اشتراک‌گذاری و یا ارسال این داده‌ها به خارج از سازمان توسط کاربران غیرمجاز غیرممکن می‌باشد.

ادامه مطلب

مثلث امنیت اطلاعات CIA به زبانی ساده همراه با ویدیو آموزشی

زمان مطالعه : ۳ دقیقه امنیت اطلاعات امروزه یک موضوع حیاتی در جوامع امروز است و ما برای اینکه بدانیم اطلاعات شخصی و سازمانی‌مان از امنیت خوبی برخوردار است می‌توانیم از مثلث امنیت اطلاعات CIA کمک بگیریم که نکات اصلی در مورد امن بودن اطلاعات را در درون خودش دارد و اگر هرکدام از آن‌ها نقض شود امنیت اطلاعات شما به خطر افتاده است.

ادامه مطلب

آموزش تصویری کار با LastPass | مدیریت حرفه ای و افزایش امنیت پسورد‌ها

زمان مطالعه : ۳ دقیقه LastPass یکی از محبوب‌ترین ابزارهای آنلاین بسیار قوی و هوشمند برای بالا بردن امنیت، مدیریت و نگه‌داری تمامی پسوردهای شما است که می‌توانید در اینترنت از آن استفاده کنید.

ادامه مطلب

۹ نکته اساسی برای جلوگیری از هک پیج های اینستاگرام + ویدیو آموزشی

زمان مطالعه : ۶ دقیقه ینستاگرام (ویکی پدیا) یکی از بزرگ‌ترین و پرکاربردترین برنامه‌ها در جهان است و این محبوبیت باعث شده است که بسیاری از افراد سودجو سعی در حمله به صفحات دیگران داشته باشند تا بتوانند از آنها به طریق مختلف استفاده کنند. هک کردن افراد آسان نیست، اما اگر نتوانید از صفحه خود به‌درستی محافظت کنید، آنها می‌توانند از اطلاعات شما برای هک کردن صفحه استفاده کنند.

ادامه مطلب

سیر تا پیاز گوگل هکینگ (google hacking) به همراه ویدیو آموزشی

زمان مطالعه : ۳ دقیقه موتور جست‌وجوی گوگل، امروزه یکی از قدرتمندترین موتورهای جست‌وجو است که افراد هر موضوعی را بخواهند در سطح اینترنت پیدا کنند آن را در موتور جست‌وجو گوگل می‌یابند. گوگل برای جست‌وجوی راحت افراد یک سری دورک ها و تکنیک‌های پیشرفته‌ای را قرار داده، که با کمک آن‌ها جست‌وجو آسان‌تر شده و سریع‌تر افراد می‌توانند به نتیجه‌ی موردنظر خود برسند. هکرها نیز از همین دورک ها استفاده کردند و گوگل هکینگ (google hacking) که نام دیگر آن گوگل دورک است را مطرح کردند.

ادامه مطلب

چرا جمع‌آوری اطلاعات(Footprinting) قبل از شروع هک مهم است؟؟

زمان مطالعه : ۳ دقیقه جمع‌آوری اطلاعات (Footprinting) به‌عنوان مراحل اولیه هک اخلاقی و قانونمند (Reconnaissance Of Ethical Hacking) می‌باشد. زمانی که شما به‌عنوان هکر قانونمند در یک سازمان برای تأمین امنیت قرار می‌گیرید و قراردادی را با آن سازمان می‌بندید. قبل از هر کار باید اطلاعات خیلی خوبی را از آن سازمان و دستگاه، وب‌سایت، شبکه‌های اجتماعی، سرویس‌های آن و … داشته باشید تا بتوانید مثل یک هکر فکر کرده و متدهایی را که به شبکه آسیب میزند را شناسایی کرده و مانع از انجام آن فعالیت‌ها درون شبکه، وب‌سایت و … شوید.

ادامه مطلب

۱۳ نکته ساخت پسورد بسیار قوی و کاملاً تضمینی + مقایسه مدت زمان هک پسورد قوی و ضعیف

زمان مطالعه : ۳ دقیقه ساخت پسورد قوی موضوعی است که امروز قصد دارم در این مقاله موردبررسی قرار دهم.هکرها علاقه‌مند به پسوردهای ساده هستند زیرا هکر با استفاده از تکنیک‌های پسورد لیست و brute force، زمانی که می‌خواهد به یک سایت، سیستم یا شبکه نفوذ کند اگر پسورد کاربری با بالاترین دسترسی را داشته باشد می‌تواند به هدف خود برسد.

ادامه مطلب