• Bypass نمودن UAC

    Bypass نمودن UAC

    عبور از محدودیت UAC Read More
  • مهندسی معکوس نرم افزار - بخش دوم

    مهندسی معکوس نرم افزار - بخش دوم

    آشنایی با تکنیک Patching Read More
  • مدرسه امنیت

    مدرسه امنیت

    Security School Read More
  • دوره آموزشی مهندسی معکوس - Crack

    دوره آموزشی مهندسی معکوس - Crack

    Reverse Engineering Course Read More
  • 1
  • 2
  • 3
  • 4

کانال ما را در نوروز 95 دنبال کنید

آسیب پذیری امنیتی اصلاح نشده 'Venom' میلیون ها ماشین را در مراکز داده سراسر دنیا تحت تاثیر قرار می دهد.

سیستم عامل کالی لینوکس یکی از سیستم عامل های ارزیابی امنیتی یا تست نفوذ است.

با عرض سلام و ادب

در دنیای امنیت، اصطلاحات بسیاری وجود دارد که هر کدام به نوبه خود حائز اهمیت می باشند. یکی از مواردی که باید به آن توجه داشت تهدید یا Threat می باشد. تهدید جنبه های مختلفی را در بر می گیرد که در دنیای فناوری اطلاعات و امنیت اطلاعات با آنها روبرو هستیم. تهدیدات بلایای طبیعی مانند سیل و زلزله یکی از انواع تهدیدات است که می تواند به اطلاعات ما آسیب وارد نمایید و امنیت ما را دچار اختلال کند. از دیگر انواع تهدیدات می توان به تهدیدات انسانی اشاره کرد که در آن یک فرد با اشتباهات خود و یا با قصد قبلی به سیستم ما ضربه وارد می کند. لازم به ذکر است اکثر ضرباتی که شرکت ها و سازمان ها در خصوص امنیت متحمل می شوند مربوط به کارمندان داخلی یا کارمندان ناراضی است. پس باید به این نوع از تهدید هم اهمیت داده و در جست و جوی راهکاری برای آن بود. در این بخش به ادامه قسمت قبل پرداخته و تهدیداتی که در عرصه امنیت اطلاعات وجود دارد را مورد بررسی قرار می دهیم. در این فیلم آموزشی به موارد زیر می پردازیم:

آشنایی با حمله و تعریف آن

آشنایی با تهدیدات امنیت اطلاعات مانند تهدیدات طبیعی، تهدیدات فیزیکی، تهدیدات انسانی، تهدیدات شبکه و میزبان و تهدیدات مربوط به برنامه های کاربردی

آشنایی با هکرها و انگیزه های آنها

موفق و پیروز باشید.

 

با عرض سلام و ادب

شرکت Ec council برای بهبود و ارتقای سطح امنیتی سازمان ها و شرکت ها، دوره های امنیتی را ارائه می دهد. این دوره ها در سطح دنیا بسیار فراگیر شده و برخی از آنها پیش نیاز استخدام شرکت ها می باشند.

از دوره های این شرکت می توان به CEH اشاره کرد که یکی از دوره های کاربردی در حوزه امنیت شبکه و اطلاعات است.

البته با توجه به توضیحاتی که شرکت Ec council در مورد دوره CEH مطرح می کند، CEH را دوره ای تهاجمی معرفی می کند که در آن شما با تهدیدات حوزه امنیت شبکه و اطلاعات آشنا خواهید شد. CEH مخفف  Certified Ethical Hacking می باشد و پیش نیاز اغلب دوره های شرکت Ec council می باشد.

در این سلسله مباحث آموزشی قصد داریم تا شما را با دوره های کاربردی از شرکت Ec council آشنا نماییم.

 

موفق و پیروز باشید.

با عرض سلام و ادب

سیستم عامل لینوکس و کاربردهای آن به اندازه کافی معرف حضور دوستان ارجمند هست و همچنین پرداختن آن به عنوان یک بخش از آموزش های امنیتی قابل توجیه است. بدین خاطر که اکثر ساختارهایی که در شبکه های کامپیوتری پیاده سازی می شوند، در این محیط کار می کنند یا به نحوی وابسته به این محیط هستند. لینوکس به علت متن باز بودن همواره مورد توجه اهالی شبکه و سیستم های امنیتی قرار گرفته است. ویژگی هایی مانند متن باز بودن، سادگی، نیازمندی منابع سخت افزاری پایین، امکان گسترش، رایگان بودن و مواردی از این دست، موجب محبوبیت هر چه بیشتر این سیستم عامل می شود.

با توجه به مواردی که در بالا بیان شد، یادگیری لینوکس در عرصه امنیت اطلاعات امری ضروری است. زمانی که هسته اصلی اکثر دستگاه های امنیتی داخل شبکه مانند فایروالها، سیستم های تشخیص نفوذ و حتی دستگاه های ارتباطی، سیستم عامل لینوکس یا خانواده ای از یونیکس است، پس یادگیری آن بسیار حائز اهمیت می باشد.

ما قصد داریم تا در این سلسله مباحث آموزشی که تحت عنوان دوره آموزشی RHCSA مطرح می گردد، شما را با ساختار اولیه لینوکس آشنا نموده و پیش نیازهای لازم برای ورود شما به عرصه امنیت را فراهم کنیم.

در این بخش آموزشی آشنایی با دایرکتوری های اصلی که در لینوکس وجود دارند آشنا خواهید شد. این دایرکتوری ها شامل موارد زیر است:

/etc

/bin

/mnt

/media

/var

/boot

/tmp

/proc

/lib

/srv

موفق و پیروز باشید.

 

با عرض سلام و ادب

سوییچ های شرکت سیسکو به علت ویژگی های فراوانی که دارند همواره مورد توجه مدیران شبکه قرار می گیرند. این سوییچ ها بسته به نوع خود، قابلیت های بسیار را در بر می گیرند که یکی از آنها ویژگی Port Security می باشد. Port Security به شما این امکان را می دهد که پورت های سوییچ خود را مدیریت نمایید. با این کار می توانید افرادی که به سوییچ های شما متصل می شوند را شناسایی و مدیریت نمایید و از اتصال غیرمجاز به آن جلوگیری کنید. Port Security با استفاده از آدرس فیزیکی سیستم این فرآیند را انجام می دهد و کاربرانی که قصد اتصال به پورتی را دارند مدیریت می کند و دسترسی غیر مجاز به آن را گزارش می دهد. در واقع می توان Port Security  را یکی از ویژگی های امنیتی در سوییچ های شرکت سیسکو برشمرد.

در این فیلم آموزشی شما با راه اندازی اولیه Port Security آشنا خواهید شد.

موفق و پیروز باشید.