• بسته کامل تور آموزشی رایگان یوزر خاص

    بسته کامل تور آموزشی رایگان یوزر خاص

    Certified Secure Computer User Read More
  • تور آموزشی رایگان FWK - بخش پنجم

    تور آموزشی رایگان FWK - بخش پنجم

    Forensic with Kali Linux Read More
  • ابزار جمع آوری اطلاعات فارنزیکی از سیستم

    ابزار جمع آوری اطلاعات فارنزیکی از سیستم

    Windows Forensic Tools Read More
  • فروش کتاب جرم شناسی در ویندوز

    فروش کتاب جرم شناسی در ویندوز

    Windows Forensic Book Read More
  • 1
  • 2
  • 3
  • 4
28 ارديبهشت 1394

با عرض سلام و ادب

در این بخش از دوره آموزشی CEH شما را با مراحل تست آسیب پذیری آشنا خواهیم کرد. زمانی که شما قصد انجام تست آسیب پذیری برای سیستم یا سازمانی را دارید، باید مراحلی را دنبال کنید که در این قسمت به مراحل پنج گانه تست نفوذ می پردازیم. اولین مرحله ای که باید انجام شود، جمع آوری اطلاعات یا Reconnaissance است. ضرب المثلی هست که می گوید اگر شما هشت ساعت زمان برای قطع کردن یک درخت داشته باشید باید شش ساعت آن را صرف تیز کردن تبر خود کنید. در اهمیت این مرحله همین ضرب المثل کافی به نظر می رسد. در این مرحله شما اقدام به جمع آوری تمامی اطلاعات لازم از هدف خود می کنید.

مرحله دوم اسکن می باشد. در این مرحله اسکن شبکه، اسکن پورت و اسکن آسیب پذیری انجام می شود و با انجام آن اطلاعات مراحل قبل تکمیل شده و برای مرحله بعدی آماده می شویم.

در مرحله سوم پس از جمع آوری اطلاعات و اسکن، نوبت به ایجاد یک دسترسی اولیه از هدف می رسد. این مرحله همانطور که گفته شده با اطلاعاتی که از مراحل قبل به خصوص مرحله اسکن به دست آمده است، انجام می شود.

در مرحله چهارم شما باید دسترسی اولیه که به دست آورده اید و معمولا هم دسترسی محدودی می باشد را به دسترسی مدیری یا root ارتقا دهید و این کار به ابزارها و تکنیک های مختلفی انجام می گردد.

در مرحله آخر که می توان گفت از همه مراحل قبلی مهم تر از و حتی می بایست قبل از شروع تست آن را انجام داد، پاک کردن رد پا و مخفی ماندن است.

در این فیلم آموزشی مراحل فوق به صورت کامل توضیح داده خواهند شد.

موفق و پیروز باشید.

ادامه مطلب...
28 ارديبهشت 1394

با عرض سلام و ادب

در دنیای امنیت، اصطلاحات بسیاری وجود دارد که هر کدام به نوبه خود حائز اهمیت می باشند. یکی از مواردی که باید به آن توجه داشت تهدید یا Threat می باشد. تهدید جنبه های مختلفی را در بر می گیرد که در دنیای فناوری اطلاعات و امنیت اطلاعات با آنها روبرو هستیم. تهدیدات بلایای طبیعی مانند سیل و زلزله یکی از انواع تهدیدات است که می تواند به اطلاعات ما آسیب وارد نمایید و امنیت ما را دچار اختلال کند. از دیگر انواع تهدیدات می توان به تهدیدات انسانی اشاره کرد که در آن یک فرد با اشتباهات خود و یا با قصد قبلی به سیستم ما ضربه وارد می کند. لازم به ذکر است اکثر ضرباتی که شرکت ها و سازمان ها در خصوص امنیت متحمل می شوند مربوط به کارمندان داخلی یا کارمندان ناراضی است. پس باید به این نوع از تهدید هم اهمیت داده و در جست و جوی راهکاری برای آن بود. در این بخش به ادامه قسمت قبل پرداخته و تهدیداتی که در عرصه امنیت اطلاعات وجود دارد را مورد بررسی قرار می دهیم. در این فیلم آموزشی به موارد زیر می پردازیم:

آشنایی با حمله و تعریف آن

آشنایی با تهدیدات امنیت اطلاعات مانند تهدیدات طبیعی، تهدیدات فیزیکی، تهدیدات انسانی، تهدیدات شبکه و میزبان و تهدیدات مربوط به برنامه های کاربردی

آشنایی با هکرها و انگیزه های آنها

موفق و پیروز باشید.

 

ادامه مطلب...
27 ارديبهشت 1394

با عرض سلام و ادب

شرکت Ec council برای بهبود و ارتقای سطح امنیتی سازمان ها و شرکت ها، دوره های امنیتی را ارائه می دهد. این دوره ها در سطح دنیا بسیار فراگیر شده و برخی از آنها پیش نیاز استخدام شرکت ها می باشند.

از دوره های این شرکت می توان به CEH اشاره کرد که یکی از دوره های کاربردی در حوزه امنیت شبکه و اطلاعات است.

البته با توجه به توضیحاتی که شرکت Ec council در مورد دوره CEH مطرح می کند، CEH را دوره ای تهاجمی معرفی می کند که در آن شما با تهدیدات حوزه امنیت شبکه و اطلاعات آشنا خواهید شد. CEH مخفف  Certified Ethical Hacking می باشد و پیش نیاز اغلب دوره های شرکت Ec council می باشد.

در این سلسله مباحث آموزشی قصد داریم تا شما را با دوره های کاربردی از شرکت Ec council آشنا نماییم.

 

موفق و پیروز باشید.

ادامه مطلب...
صفحه6 از6