-
مفیدترین دستورات CMD برای هکرها
دوشنبه 12 مهرماه سال 1395 07:57
خط فرمان یا Command Prompt یکی از ابزارهای کاربردی هکرها محسوب میشود. در این ترفند به معرفی دستوراتی خواهیم پرداخت که توسط هکرها بیشترین استفاده را دارند. برای دسترسی به CMD کافی است کلیدهای ترکیبی Win+R را فشار دهید تا Run باز شود. سپس عبارت cmd را وارد کرده و Enter بزنید. ۱٫ ping این دستور به شما اجازه میدهد که پی...
-
توپولوژی شبکه ها را بهتر بشناسید
یکشنبه 11 مهرماه سال 1395 09:37
شبکه ستاره ی یا Star شبکه حلقه ی یا Ring شبکه سرند یا Mesh شبکه های درختی Tree شبکه های ترکیبی Hybrid در توپولوژی شبکه Bus، کامپیوترها پشت سر هم روی یک کابل اصلی قرار میگیرند. در این نوع از اتصال فیزیکی شبکه از کابلهای Coaxial استفاده میشود. کابل کشی ِ Bus به دو طریق صورت میگیرد: ۱٫ ضخیم یا Thicknet : در این روش...
-
مسیریابهایی که حملات DDoS را هدایت میکنند
یکشنبه 11 مهرماه سال 1395 09:36
آمارها و ارقام منتشر شده از سوی شرکتهای امنیتی اعلام میدارد که حملات DDoS به شدت محبوب شدهاند. هکرها به خوبی درک کردهاند که رخنهها را باید در محصولاتی شناسایی کنند که بهطور پیوسته و انبوه از سوی مردم مورد استفاده قرار میگیرد. شناسایی رخنهها در محصولات پر کاربرد به هکرها این توانایی را میدهد تا به راحتی...
-
رخنه امنیتی بزرگی صدها هزار دستگاه سیسکو را در معرض خطر قرار داد
یکشنبه 11 مهرماه سال 1395 09:35
ابزارهای امنیتی قدرتمندی که به منظور نفوذ به سامانههای مختلف از سوی نهادهای خاص مورد استفاده قرار میگیرند، اگر به صورت اتفاقی به دنیای زیرزمینی هکرها راه پیدا کنند، این پتانسیل را در اختیار آنها قرار میدهند تا پیچیدهترین و خطرناکترین حملات را پیادهسازی کنند. هکرها با استفاده از ابزار هک متعلق به یک سازمان...
-
عیب یابی شبکه های اترنت – قسمت دوم
سهشنبه 6 مهرماه سال 1395 08:29
۷- تبدیل نام ها ممکن است با استفاده از یک نرم افزار خدماتی موسوم به nslookup ، به بررسی طرف DNS شبکه خود واتصال آن به اینترنت بپردازید. همان طور که قبلا ً گفته شد این کار در هنگامی ضرورت می یابد که پس از پینگ کردن یک آدرس در اینترنت، نتوانسته باشید به یک URL بروید یا نام های DNS را ping کنید. با این حال nslookup که یک...
-
عیب یابی شبکه های اترنت – قسمت اول
دوشنبه 5 مهرماه سال 1395 12:56
پیکربندی و برپائی شبکه های اترنت کاری تقریباً ساده است. موضوع عیب یابی که شامل تشخیص و تعیین نوع مشکل و رفع آن می شود نیز از مباحث مهم نگهداری شبکه ها به شمار می رود. منشأ این عیب می تواند نرم افزاری، سخت افزاری، عدم تطابق تجهیزات، ناهماهنگی بین اجزا، تنظیمات نادرست و … باشد. افراد دست اندرکار رفع مشکلا ت شبکه در...
-
امنیت در شبکه های بی سیم
یکشنبه 4 مهرماه سال 1395 07:25
امنیت در شبکه های بی سیم از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات...
-
سیگنالهای وایفای از روی دست شما تقلب میکنند!
شنبه 3 مهرماه سال 1395 08:08
پژوهشگران موفق به طراحی سامانهای شدهاند که میتواند کلیدهای تایپ شده توسط کاربر را شناسایی کند. این سامانه از سیگنالهای وایفای به منظور استخراج کلیدها استفاده میکند. زمانی که در حال فشار دادن کلید خاصی هستید، دستان و انگشتان شما قالب و مسیر حرکت منحصر به فردی به خود میگیرند و به این شکل یک الگوی منحصر به فرد را...
-
بررسی قابلیتهای VMware vSphere Web Client
چهارشنبه 31 شهریورماه سال 1395 08:31
از زمان انتشار نسخه ۵ بسته مجازی سازی vSphere ESXi شرکت ویام ور نرم افزاری را معرفی کرد که با استفاده از آن امکان اتصال و مدیریت دیتاسنتر، کلاستر، میزبان و ماشینهای مجازی از طریق وب امکان پذیر شد. مدتها بود که صحبت از تسهیل مدیریت بستر مجازی از طرف راهبران سیستم، مشتریان و همکاران تجاری ویام ور درخواست شده بود که...
-
والینگ: نسل جدیدی از حملات سایبری!
دوشنبه 29 شهریورماه سال 1395 08:21
در دنیای امنیت اطلاعات، همیشه قاعدهای کلی وجود دارد. شرکتی امنیتی، یک مکانیزم امنیتی میسازد و چندی بعد مجرمان سایبری ابزاری برای گذر از این مکانیزم امنیتی طراحی میکنند. شاید در گذشته درباره فیشینگ، فیشینگ قلابدار و راههای مختلفی که هکرها با استفاده از آنها کاربران را فریب میدادند، مطالب زیادی خوانده باشید....
-
همه چیز در مورد VPN – قسمت دوم
یکشنبه 28 شهریورماه سال 1395 08:21
در مقاله پیشین به مبانی VPN و معرفی این پروتکل اشاره کردیم. امروز میخواهیم در مورد این پروتکل بیشتر بدانیم. انواع تونل تونلها به دو نوع اصلی تقسیم میگردند: اختیاری و اجباری. تونل اختیاری تونل اختیاری بهوسیله کاربر و از سمت کامپیوتر کلاینت طی یک عملیات هوشمند، پیکربندی و ساخته میشود. کامپیوتر کاربر نقطه انتهایی...
-
همه چیز در مورد VPN – قسمت اول
شنبه 27 شهریورماه سال 1395 08:00
VPN (VPN (Virtual Private Network یک شبکه خصوصی مجازی است که ارتباطات کپسولهشده (Encapsulated)، رمزنگاریشده (Encrypted) و تصدیقشده (Authenticated) را با استفاده از سیستم مسیریابی زیرساخت شبکه از طریق یک شبکه عمومی مانند اینترنت ایجاد و مدیریت میکند. این ارتباط میتواند بین دو سیستم عادی برقرار شده و یا برای ارتباط...
-
مرورگرهای کروم، فایرفاکس و چند مرورگر دیگر از نوعی آسیب پذیری رنج می برند
پنجشنبه 25 شهریورماه سال 1395 08:26
مرورگرهای کروم، فایرفاکس و چند مرورگر دیگر از نوعی آسیب پذیری رنج می برند که می تواند برای جاسوسی از نوار آدرس مورد استفاده قرار گیرد. بعضی از این سازندگان مرورگر هم اکنون در حال کار برای از بین بردن این آسیب پذیری هستند. محقق پاکستانی رفاعی بلوج کشف کرده است که نوار آدرس مرورگر گوگل کروم هم از آسیب پذیری omnibox رنج...
-
آسیبپذیری بحرانی ابزار Cryptware Bitlocker ترمیم شد
پنجشنبه 25 شهریورماه سال 1395 08:24
پژوهشگران امنیتی موفق به شناسایی چند آسیبپذیری بحرانی در ابزار Crypto Secure Disk شدند. ابزاری که از سوی شرکت Cryptware ارائه شده است. این شرکت اکنون بهروزرسانیهای لازم در این ارتباط را ارائه کرده است. نرمافزار Crypto Secure Disk در اصل مکملی برای ویژگی BitLocker پلتفرم ویندوز است که در زمینه رمزنگاری مورد...
-
۹ فرمان خطرناک لینوکس که هرگز نباید اجرا شوند!
پنجشنبه 25 شهریورماه سال 1395 08:19
لینوکس سیستمعامل محبوبی است. در حالی که سیستمعامل ویندوز این روزها از سوی بسیاری از کاربران مورد استفاده قرار میگیرد، اما کم نیستند کاربرانی که ترجیح میدهند از لینوکس استفاده کنند. لینوکس طیف گستردهای از فرمانهای مفید را در اختیار کاربران قرار میدهد، با این حال، تعدادی از این دستورات خطرناک هستند. بهطور مثال،...
-
4 راه حل سریع برای مشکلات Network Connection ویندوز
سهشنبه 16 شهریورماه سال 1395 12:05
کسانی که از Wireless و Ethernet برای شبکه کردن استفاده میکنند اکثرا با مشکلات زیادی روبه رو میشوند. این مشکلات میتونه هر چیزی باشد مثله عدم وصل نشدن به اینترنت یا خارج شدن از شبکه و غیره. متاسفانه بعضی وقت ها شناسایی مشکلات Network Connection خیلی سخت هست و به راحتی نمیشه فهمید مشکل اصلی از کجا هست. حالا ما اینجا به...
-
بک آپ گیری از Active Directory- قسمت دوم
دوشنبه 15 شهریورماه سال 1395 09:30
در مرحله بعدی میتوانید هاردی را که می خواهید به عنوان مکان ذخیره سازی در نظر بگیرید را انتخاب کنید. در اینجا یک هارد اکسترنال که به سیستم متصل است را نشان می دهد.اگر پارتیشن های موجود در سیستم را بخواهید انتخاب کنید بر روی show all available disk را انتخاب کلیک کنید. یکی از هارد ها را انتخاب کنید و بر روی ok کلیک...
-
بک آپ گیری از Active Directory- قسمت اول
دوشنبه 15 شهریورماه سال 1395 09:27
ویندوز سرور ۲۰۰۸R2 شامل یک نرم افزاری جدید به نام Windows Server Backup است. که به صورت پیش فرض این نرم افزار نصب نمی باشد. برای این کار نیاز است که شما آنرا از قسمت Features ها در Server Manager ، اضافه کنید. نکته : ابزار Windows Server Backup جایگزین ntbackup است که در نسخه های قلبی ویندوز بود، شده است. شما نمی...
-
ترفندی ساده برای افزایش سرعت WiFi
شنبه 13 شهریورماه سال 1395 08:13
با استفاده از این ترفند می توانید مصرف اینترنت خود را پایین بیاورید و سرعت آن را افزایش دهید. دلایل زیادی برای کاهش سرعت وای فای وجود دارد؛ قدرت سیگنال دهی وای فای که البته با ترفندهای تقویت سینگنال دهی وای فای قابل حل است، تغییرکانال وای فای، مشکلات روتر و غیره. چیزی که در ارتباط با مشکلات احتمالی وای فای وجود دارد...
-
این کرم فقط به اهداف صنعتی حمله میکند!
پنجشنبه 11 شهریورماه سال 1395 07:49
بدون شک کنفرانس کلاه سیاه برای همه کارشناسان دنیای امنیت جالب توجه است. کارشناسان امنیتی سراسر جهان با جدیدترین دستاوردهای خود در زمینه کشف آسیبپذیریها یا ارائه راهحلها به این کنفرانس وارد میشوند. شاید دستاورد شرکت OpenSource Security در این میان جالب توجه باشد. این شرکت موفق به شناسایی کرمی شده است که تنها...
-
بدافزار Nymaim همچنان قربانی میگیرد + راهحل
چهارشنبه 10 شهریورماه سال 1395 09:49
در سال ۲۰۱۳ ، بدافزار Nymaim پا به عرصه ظهور نهاد. در آن زمان این بدافزار موفق شد طیف گستردهای از کاربران سراسر جهان را قربانی خود کند. به نظر میرسد این بدافزار یکبار دیگر بازمهندسی شده و دوباره کاربران زیادی را قربانی خود ساخته است. گزارشی که متخصصان شرکت ESET منتشر کردهاند، نشان میدهد این بدافزار در مقایسه با...
-
نکاتی در مورد تفاوت بین VLAN و Subnet
چهارشنبه 10 شهریورماه سال 1395 09:46
VLAN چیست ؟ VLAN یک مفهوم منطقی یا logical است و به معنای گروهی از شبکه ها است که فارق از محل فیزیکی که در آن قرار گرفته اند ، برای ایجاد کردن محدودهBroadcast یا Broadcast Domain های کوچکتر بر روی یک سویچ ایجاد می شوند. برای این VLAN ها پورت های مختلفی را می توان اختصاص داد. بدون استفاده از قابلیت VLAN یک سویچ تمامی...
-
Port Security قسمت دوم
یکشنبه 7 شهریورماه سال 1395 11:24
شما با استفاده از این دستور میتوانید به سویچ بگویید که تعداد بیشتری آدرس MAC را از پورت سویچ قبول کند و پیشفرض یک آدرس سخت افزاری را در نظر نگیرد . اگر شما یک هاب یا سویچ لایه دو دارید که دارای ۱۲ پورت هست و به این پورت از سویچ متصل شده است می توانید عدد ۱۲ را برای این مقدار MAX در نظر بگیرید و به هر ۱۲ پورت اجازه...
-
Port Security قسمت اول
شنبه 6 شهریورماه سال 1395 07:53
در این مقاله به شما مفهوم Port Security و اینکه چگونه از این قابلیت سویچ های سیسکو در جهت ایمن سازی سویچ ها و محدود سازی دسترسی به پورت های سویچ شبکه خود استفاده کنید صحبت خواهم کرد . ابتدا مفاهیم آنرا با هم مرور کرده و سپس به بررسی نحوه انجام تنظیمات آن خواهیم پرداخت . یکی از مشکلاتی که مدیران شبکه بسیار با آن درگیر...
-
آشنایی با نرم افزار مانیتورینگ Solarwinds
پنجشنبه 4 شهریورماه سال 1395 08:36
امروزه در شبکه های بزرگ و کوچک در تمامی اقصی نقاط جهان فعالیت مانیتورینگ را میتوان چشم همیشه بیدار مدیر شبکه نامید. همچنانکه مدیریت خوب، بدون در اختیار داشتن اطلاعات ناب و امکانات پردازشی مناسب میسر نیست، گرداندن شبکه کامپیوتری بدون رصد کردن وضعیت سرویسها امری بسیار پرمخاطره و هزینه بر است. اگر شما حتی یک مدیر شبکه...
-
یک UTM استاندارد چه ویژگی هایی دارد؟
دوشنبه 1 شهریورماه سال 1395 07:32
UTM ها دیگر یک گزینه نیستند، بلکه به یک ضرورت برای شبکه ها تبدیل شده اند. اما UTM ها باید ویژگی های خاصی داشته باشند تا بتوانند وظایفی که به عهده آنها گذاشته میشود به خوبی انجام دهند. در ذیل به برخی از مهمترین ویژگی های این دستگاه ها اشاره میگردد. در واقع در این مطلب میخوانیم که یک UTM استاندارد دارای این چه ویژگی...
-
مجازیسازی و کلاسترینگ در مایکروسافت (قسمت دوم)
یکشنبه 31 مردادماه سال 1395 07:59
در قسمت اول این مقاله به مجازی سازی در پلت فورم مایکروسافت اشاره کردیم. محتویات ماشین مجازی : همزمان با ساختن یک Virtual Machine در مسیر نصبی که خودمان تعیین کردیم تعدادی فایل (XML , VHD/VHDX , VSV) به صورت پیش فرض ایجاد میشوند. که هرکدام ازآنها نقش مهمی درحفظ و نگه داری ماشینهای مجازی ایفا میکنند. XML فایلی برای...
-
مجازیسازی و کلاسترینگ در مایکروسافت (قسمت اول)
یکشنبه 31 مردادماه سال 1395 07:58
مجازی سازی سرورها تکنولوژی بود که دنیای IT را تغییر داد و اولین بار سال ۱۹۶۰ به عنوان یک روش منطقی تقسیم منابع سیستم بین برنامه های مختلف ارائه شد. تا اینکه سال ۲۰۰۳ کمپانی مایکروسافت با خرید تکنولوژی مجازیسازی از شرکت Connectix پا به دنیای مجازیسازی گذاشت و در سال ۲۰۰۸نسل جدیدی به نام Hyper-V به بازار عرضه کرد...
-
۱۰ نکته مهم در مورد مجازی سازی که هر مدیر شبکه ای باید بداند – قسمت دوم
شنبه 30 مردادماه سال 1395 11:20
در قسمت اول به ۵ نکته ابتدایی در مورد مجازی سازی اشاره شد. در این قسمت به ادامه این موارد میپردازیم. ۶: از ماشین های مجازی برای سیستمهای یکبار مصرف استفاده کنید این مساله ممکن است برای برخی افراد کمی عجیب به نظر برسد، اما مواقعی هست که شما موقتاً نیاز به یک سیستم و یا سرویس دارید. در چنین مواقعی هیچ راهی بهتر از...
-
۱۰ نکته مهم در مورد مجازی سازی که هر مدیر شبکه ای باید بداند – قسمت اول
شنبه 30 مردادماه سال 1395 10:06
مجازی سازی میتواند موجب کاهش هزینهها، تسهیل امور مدیریتی، و توانمند ساختن یک سازمان در بهره وری هر چه بیشتر از سرمایههای فنی خود شود. نکاتی که در ادامه میخوانید به شما کمک میکند تا از این منافع بهره مند شوید. مجازی سازی برای تمامی شرکتها در هر اندازهای که باشند به یک ضرورت تبدیل شده است. از شرکت های بسیار کوچک...