مقابله با باج افزاری موسوم به WannaCry

مقابله با باج افزاری موسوم به WannaCry

حمله سایبری علیه چند کشور دنیا توسط “باج افزاری” موسوم به “WannaCry” هزاران رایانه را در بخش های مختلف در بیش از ۱۰ کشور جهان قفل کرد.آمریکا، انگلیس، روسیه، چین، ایتالیا، اسپانیا، اکراین و هند از جمله کشورهایی بوده اند که هدف حملات سایبری قرار گرفته‌اند ، شما میتوانید...

۴ خرداد ۹۶
498 بازدید
۰ دیدگاه
مشاهده
شناسایی آسیب پذیری و افشای اطلاعات در موتور جستجو

شناسایی آسیب پذیری و افشای اطلاعات در موتور جستجو

شناسایی آسیب پذیری و افشای اطلاعات در موتور جستجو با ابزار Search Diggity Search Diggity ابزار اولیه حمله از پروژه گوگل هکینگ می باشد . این ابزار یک رابط اپلیکیشنی مایکروسافت ویندوز است که شامل جدیدترین ابزارهای Diggity Tools می باشد . یک راه آسان به منظور پیدا کردن...

۲۵ مرداد ۹۳
500 بازدید
۱ دیدگاه
مشاهده
احراز هویت , صدور مجوز و بررسی

احراز هویت , صدور مجوز و بررسی

امنیت دسترسی به شبکه Filtering  : اولین شیوه برای اینکه بتوانیم دسترسی به شبکه را امن کنیم استفاده از متد فیلترینگ است . به چه معنا؟ به این معنی که دسترسی را برای عده خاصی از افراد یا کامپیوترها منع کنیم . فیلترینگ معمولا بر اساس دو گزینه صورت...

۱۳ مرداد ۹۳
583 بازدید
۰ دیدگاه
مشاهده
آنالیز دامنه و آدرس آیپی بوسیله ابزار اسمارت هویز

آنالیز دامنه و آدرس آیپی بوسیله ابزار اسمارت هویز

اسمارت هویز یک ابزار اطلاعاتی شبکه است که شما را قادر می سازد تا اکثر اطلاعات مربوط به نام میزبان , آدرس آیپی و یا دامنه را بدست آورید . در این آزمایش کار با این ابزار را یاد می گیریم و می بینیم که چگونه می توان با...

۱۲ مرداد ۹۳
628 بازدید
۱ دیدگاه
مشاهده
امنیت فیزیکی سازمان خود را بررسی کنید

امنیت فیزیکی سازمان خود را بررسی کنید

در این مطلب می خواهیم یکسری موارد را در سازمان یا شرکت خود بررسی کنیم تا مطمئن شویم که تمامی گزینه های مد نظر برای ایجاد و برقراری امنیت فیزیکی اعمال شده اند یا خیر . به همین منظور بخش های مختلف سازمان مجزا شده اند و در مورد...

۲۴ تیر ۹۳
497 بازدید
۰ دیدگاه
مشاهده
اقدامات متقابل برای حفظ امنیت فیزیکی

اقدامات متقابل برای حفظ امنیت فیزیکی

راههای ساده ای برای بهبود امنیت فیزیکی در سازمان شما وجود دارد ولی بهبود امنیت مستلزم اجرا کردن دستورالعمل های در محل است . اکثر مردم از اجرای دستورالعمل ها و رویه ها سرباز می زنند و پس از مدتی آنها را فراموش می کنند . به منظور ایجاد...

۲۲ تیر ۹۳
607 بازدید
۰ دیدگاه
مشاهده
Cisco ASA - قسمت ششم

Cisco ASA – قسمت ششم

پیکربندی اینترفیس های ASA : خانواده Cisco ASA 5500 دارای اینترفیس های Fast Ethernet , Gigabit Ethernet وTen Gigabit Ethernet می باشند همچنین بعضی از آنها به جز ۵۵۰۵ دارای اینترفیس management نیز هستند . بر روی هر کدام از این اینترفیس ها می توانیم چندین Sub interface تعریف...

۱۷ تیر ۹۳
1,399 بازدید
۰ دیدگاه
مشاهده
اجزای امنیت فیزیکی

اجزای امنیت فیزیکی

امنیت فیزیکی حفاظت از پرسنل , اجزای سخت افزاری , برنامه ها , شبکه ها و داده ها از شرایط و رخدادهای فیزیکی می باشد که ممکن است باعث ایجاد آسیب جدی به یک سازمان یا موسسه یا آژانس شود . این امنیت فیزیکی شامل حفاظت از آتش و...

۱۶ تیر ۹۳
693 بازدید
۰ دیدگاه
مشاهده
Cisco ASA - قسمت پنجم

Cisco ASA – قسمت پنجم

مدیریت License ASA ویژگی های امنیتی و شبکه ای خود را از طریق License key  کنترل می کند .ما می توانیم با استفاده از دستور Show version  اطلاعاتی از License key که روی دستگاه نصب است بدست آوریم . این دستور همچنین اطلاعاتی در مورد محل ذخیره سازی System...

۱۴ تیر ۹۳
1,329 بازدید
۲ دیدگاه
مشاهده
آشنایی با Cisco ASA - قسمت چهارم

آشنایی با Cisco ASA – قسمت چهارم

Cisco ASA 5580 Model سری Cisco ASA 5580 دارای دو مدل می باشد : Cisco ASA 5580-20 Cisco ASA 5580-40 به خاطر عملکرد بسیار بالای این سری از این مدل ها معمولآ در Datacenter ها استفاده می شود.سری ۵۵۸۰ قابلیت های جدیدی نسبت به سری های قبل همراه خود...

۷ تیر ۹۳
1,097 بازدید
۱ دیدگاه
مشاهده
صفحه 1 از 3123