آرشیو برای دسته بندی: امنیت

emumeration چیست؟

در این فاز مهاجم با سیستم ارتباط فعال برقرار می کند تا اطلاعات بیشتری از هدف جمع آوری کند و از این اطلاعات برای شناسایی نقاط ضعف سیستم برای حمله کردن ...

بیشتر بخوانید 0

network scanning چیست؟

می توان این طور تعریف کرد که network scanning برای شناسایی  هاست ها، پورت ها و سرویس هایی که در شبکه در حال اجرا هستند استفاده می شود و مهاجم به  وسیل...

بیشتر بخوانید 0

Foot printing چیست ؟

در این مقاله می خواهیم به Foot printing بپردازیم و پرسیم Foot printing چیست ؟ پروسه ای است که مهاجم با استفاده از آن می تواند اطلاعات مفیدی از قربانی ...

بیشتر بخوانید 0

مرکز امنیت اطلاعات (SOC)

یکی از قسمت های مهم در شبکه های کامپیوتری مرکز  امینت اطلاعات یا (SOC(security operations center می باشد که رخداد های امنیتی را رصد می کند.نقش هایی مث...

بیشتر بخوانید 0

sniffing

sniffing در حملات سایبری شامل پروسه ای است که در آن مهاجم می تواند ترافیک شبکه را جمع آوری و آنالیز کند و  اطلاعات ارزشمندی مانند محتوای ایمیل ،مکالما...

بیشتر بخوانید 0

مشکلات امنیتی موجود در لایه های اینترنت اشیاء

این بار در این مقاله درباره مشکلات امنیتی موجود در لایه های اینترنت اشیاء خواهیم گفت. اگر چه اینترنت اشیاء برای بسیاری از ما مفید است اما هنوز چالشهای...

بیشتر بخوانید 0

حملات فیشینگ (قسمت دوم)

در قسمت اول مقاله حملات فیشینگ به بررسی انواع حملات فیشینگ و بعضی از تکنیک های آن پرداختیم. حال در این قسمت تکنیک های دیگری از این حملات فیشینگ را معر...

بیشتر بخوانید 0

حملات فیشینگ ( قسمت اول)

سازمان­های دولتی، خصوصی و حتی اشخاص برای ارتباط با یکدیگر از پست الکترونیکی استفاده می­کنند. با توجه به افزایش استفاده از پست الکترونیکی در ارتباطات، ...

بیشتر بخوانید 0

امنیت در لایه دو شبکه

مقدمه رشد شبکه های کامپیوتری و تحت شبکه شدن کلیه فعالیت های سازمان ها باعث ایجاد نگرانی هایی در حوزه امنیت شبکه برای مدیران سازمانها و مدیران فناوری ا...

بیشتر بخوانید 0
تعدادی از پروژه های پرساتک