Malware یک نرم افزار مخرب است که سیستم را تحت تاثیر قرار می دهد و به آن آسیب می زند و به کسی که آن را ایجاد کرده است امکان دسترسی به سیستم را می دهد. ...
بیشتر بخوانید 0در این فاز مهاجم بعد از جمع آوری اطلاعات از انواع تکنیک های مختلف برای نفوذ به سیستم استفاده می کند برای مثال با استفاده از password cracking می توان...
بیشتر بخوانید 0در این فاز مهاجم با سیستم ارتباط فعال برقرار می کند تا اطلاعات بیشتری از هدف جمع آوری کند و از این اطلاعات برای شناسایی نقاط ضعف سیستم برای حمله کردن ...
بیشتر بخوانید 0می توان این طور تعریف کرد که network scanning برای شناسایی هاست ها، پورت ها و سرویس هایی که در شبکه در حال اجرا هستند استفاده می شود و مهاجم به وسیل...
بیشتر بخوانید 0مفهوم اینترنت اشیاء شامل ارتباط بین اشیاء هوشمند در یک شبکه ناهمگون یا heterogeneous با کمترین دخالت انسانی است که نتیجه آن تشکیل یک چهارچوب هوشمند م...
بیشتر بخوانید 0حفاظت از زیرساخت های جاده ای و همچنین monitoring آن به یکی از مسائل مهم تبدیل شده است که می تواند سلامت رانندگان و کاهش هزینه های تعمیر و نگهداری جاده...
بیشتر بخوانید 0مزایای پیاده سازی ERP یا برنامه ریزی منابع سازمانی دانشی در جهت مدیریت منابع سازمان است یا می توان گفت که یک راه حل نرم افزاری است که تمام فعالیت های...
بیشتر بخوانید 0در این مقاله می خواهیم به Foot printing بپردازیم و پرسیم Foot printing چیست ؟ پروسه ای است که مهاجم با استفاده از آن می تواند اطلاعات مفیدی از قربانی ...
بیشتر بخوانید 0یکی از قسمت های مهم در شبکه های کامپیوتری مرکز امینت اطلاعات یا (SOC(security operations center می باشد که رخداد های امنیتی را رصد می کند.نقش هایی مث...
بیشتر بخوانید 0sniffing در حملات سایبری شامل پروسه ای است که در آن مهاجم می تواند ترافیک شبکه را جمع آوری و آنالیز کند و اطلاعات ارزشمندی مانند محتوای ایمیل ،مکالما...
بیشتر بخوانید 0