در این فاز مهاجم با سیستم ارتباط فعال برقرار می کند تا اطلاعات بیشتری از هدف جمع آوری کند و از این اطلاعات برای شناسایی نقاط ضعف سیستم برای حمله کردن ...
بیشتر بخوانید 0می توان این طور تعریف کرد که network scanning برای شناسایی هاست ها، پورت ها و سرویس هایی که در شبکه در حال اجرا هستند استفاده می شود و مهاجم به وسیل...
بیشتر بخوانید 0در این مقاله می خواهیم به Foot printing بپردازیم و پرسیم Foot printing چیست ؟ پروسه ای است که مهاجم با استفاده از آن می تواند اطلاعات مفیدی از قربانی ...
بیشتر بخوانید 0یکی از قسمت های مهم در شبکه های کامپیوتری مرکز امینت اطلاعات یا (SOC(security operations center می باشد که رخداد های امنیتی را رصد می کند.نقش هایی مث...
بیشتر بخوانید 0sniffing در حملات سایبری شامل پروسه ای است که در آن مهاجم می تواند ترافیک شبکه را جمع آوری و آنالیز کند و اطلاعات ارزشمندی مانند محتوای ایمیل ،مکالما...
بیشتر بخوانید 0این بار در این مقاله درباره مشکلات امنیتی موجود در لایه های اینترنت اشیاء خواهیم گفت. اگر چه اینترنت اشیاء برای بسیاری از ما مفید است اما هنوز چالشهای...
بیشتر بخوانید 0در قسمت اول مقاله حملات فیشینگ به بررسی انواع حملات فیشینگ و بعضی از تکنیک های آن پرداختیم. حال در این قسمت تکنیک های دیگری از این حملات فیشینگ را معر...
بیشتر بخوانید 0سازمانهای دولتی، خصوصی و حتی اشخاص برای ارتباط با یکدیگر از پست الکترونیکی استفاده میکنند. با توجه به افزایش استفاده از پست الکترونیکی در ارتباطات، ...
بیشتر بخوانید 0مقدمه رشد شبکه های کامپیوتری و تحت شبکه شدن کلیه فعالیت های سازمان ها باعث ایجاد نگرانی هایی در حوزه امنیت شبکه برای مدیران سازمانها و مدیران فناوری ا...
بیشتر بخوانید 0