دسته: آموزش Security plus

امضا دیجیتال

امروزه همه چیز به سمت الکترونیکی شدن میرود و ما برای اینکه از علم و دانش به روز عقب نیافتیم باید همراه تکنولوژی جلو برویم. شاید تا به حال کلمه امضا دیجیتال به گوشتان خورده باشد ولی در اکثر مواقع از آن رد شده باشید. شما حق دارید چون در بیشتر مکان هایی که شما این اسم به گوشتان خورده توظیحی را همراه آن نیاورده است. نگران نباشد چون ما در این مقاله از آموزش امنیت شبکه به شما آموزش خواهیم داد که...

نویسنده: سارا همایونی تاریخ انتشار: ۶ دی ۱۳۹۷
ویروس تروجان

در این بخش از آموزش بد افزارها به یکی از معروف ترین آن ها یعنی ویروس تروجان یا Trojan horse می پردازیم. ولی واقعا مفهوم تروجان چیست ؟ در این آموزش ما را همراهی کنید تا بفهیم تروجان ها چه کسانی بودند و چرا اسم این ویروس را بدافزار تروجان گذاشتند. تروجان ها چه کسانی بودند تروجان ها یا همان Trojan Horse ها و ویروس ها و بدافزار ها برنامه های کاربردی هستند که خودشان را به عنوان یک نرم افزار جای میزنند...

نویسنده: مدیر تاریخ انتشار: ۵ دی ۱۳۹۷
وظیفه آنتی ویروس چیست

در پست های گذشته ما به شما انواع ویروس ها را معرفی کردیم حال میخواهیم به شما آموزش دهیم که چگونه با خیال راحت از اطلاعات خود محافظت کنیم پس با ما همراه باشید. ما در این آموزش به شما یاد خواهیم داد که وظیفه آنتی ویروس چیست و انواع آنتی ویروس کدام است ؟ و در باره مبحثی همچون Malwarebytes چیست یا آنتی ویروس کاسپرسکی چیست بحث خواهیم کرد. وظیفه آنتی ویروس چیست آنتی ‌ویروس ها سه وظیفه عمده را...

نویسنده: مدیر تاریخ انتشار: ۴ دی ۱۳۹۷
انواع حمله اختلال در سرویس (Dos)

امنیت شبکه یکی از مهم ترین رکن های شبکه های کامپیوتری می باشد. حمله های متنوعی در شبکه های کامپیوتری وجود دارد که حمله اختلال در سرویس یکی از آن ها می باشد و انواع مختلفی دارد. در این پست به بررسی حمله اختلال در سرویس یا همان حمله DOS می پردازیم. حملات Doc در واقع يك حمله Denial Of Service يا به طور اختصاري ، DOS رويدادي است كه در آن يك كاربر يا سازمان را از دريافت خدمات از يك منبع ، محروم مي سازد. كه در...

نویسنده: سارا همایونی تاریخ انتشار: ۳ دی ۱۳۹۷
ویروس پلی مورفیک

در این مطلب درباره ی ویروس پلی مورفیک صحبت می کنیم تکنیک دیگری که نویسنده های ویروس ایجاد کرده اند، ساخت ویروس های Polymorphic است. استفاده از این تکنیک کار نرم افزار های ضد ویروس را در شناسایی ویروس ها بسیار دشوارتر می کند. پلی مورفیک یا Polymorphism در دنیای کامپیوتری و برنامه نویسی به انجام یک یا مجموعه ای از کار ها با چندین ظاهر متفاوت گفته می شود. کد پلی مورفیک توسط موتور پلی مورفیک اثرش را...

نویسنده: مدیر تاریخ انتشار: ۲ دی ۱۳۹۷
هکر ها و انواع آنها

در این مقاله به تعریف کلی هکر های قانونمند می پردازیم. در ادامه آن به مبحث هایی که مربوط به هکر های قانونمند است مانند کرکر کیست یا حملات DDOS چیست یا سایبر تروریسم کیست می پردازیم. ما را تا اخر این آموزش همراهی کنید. هکر های قانونمند هکر های قانونمند تست های نفوذ (Penetration Test) را انجام می دهند. آنها کار هایی را که یک هکر واقعی به منظور تخریب انجام می دهد را به صورت قانونی و برنامه ریزی شده...

نویسنده: مدیر تاریخ انتشار: ۳۰ آذر ۱۳۹۷
تفاوت کرم و ویروس در بدافزارها

بدافزار  یک نرم افزار یا قطعه کد مخربی هست که برای دزدی اطلاعات و صدمه زدن به کامپیوتر یا شبکه قربانی استفاده می شود که معمولا کاربران قربانی از وجود و فعالیت آنها اطلاعی ندارند. بدافزار ها انواع متعددی دارند که هر کدام اهداف خود را به شکل متفاوتی پیاده سازی می کنند. ما در این مطلب با کرم ها و ویروس ها و تفاوت آن ها آشنا خواهیم شد. در واقع هدف اصلی بدافزار، آسیب رساندن به داده های مختلف و...

نویسنده: مدیر تاریخ انتشار: ۲۸ آذر ۱۳۹۷
انواع حملات در شبکه‌ های حسگر بیسیم (WSN)

انواع حملات در شبکه‌های حسگر بیسیم (WSN) با توجه به افزایش روز افزون اهمیت و استفاده از شبکه های حسگر بیسیم (Wireless Sensor networks)، امنیت شبکه های کامپیوتری بسیار مورد توجه میباشد. برای افزایش امنیت شبکه های کامپیوتری نیاز به شناخت تهدیدهای پیشرو می باشد از این رو ما در این مقاله به بررسی انواع حملات در شبکه های بیسیم (WSN) پرداخته ایم. حمله حمل‌ و نقل برگزیده برای پروتکل جمع‌آوری داده در شبکه...

نویسنده: سارا همایونی تاریخ انتشار: ۳۰ خرداد ۱۳۹۷
پیاده سازی سیاست های تجاری-بخش ۳

پیاده سازی سیاست های تجاری در این آموزش امنیت شبکه با ادامه مقاله سیاست های امنیتی در کسب و کار با شما همراه هستیم. در این بخش از پیاده سازی سیاست های تجاری برخی دیگر از سیاست ها که باید برای تداوم کسب و کار خود در نظر بگیرید گفته می شود. با پیاده سازی این سیاست ها در سازمان خود می توانید تداوم کسب و کار خود را تا حد زیادی تضمین کنید. با هوش پلاس همراه باشید تا امنیت تداوم کسب و کار خود را...

نویسنده: سارا همایونی تاریخ انتشار: ۲۴ خرداد ۱۳۹۷
پیاده سازی سیاست های تجاری-بخش ۲

پیاده سازی سیاست های تجاری در بخش 1 از مقاله پیاده سازی سیاست های تجاری برخی سیاست های تجاری برای تداوم کسب و کار گفته شد. ولی سیاست های تجاری تنها محدود به آن ها نمی شود. در این مقاله سیاست های امنیتی هوش پلاس مابقی سیاست های تجاری را به شما آموزش می دهد تا کسب و کار بهتر و موفق تری داشته باشید. با آموزش امنیت شبکه با هوش پلاس همراه باشید. مقاله سیاست های امنیتی پیاده سازی سیاست های...

نویسنده: سارا همایونی تاریخ انتشار: ۲۳ خرداد ۱۳۹۷

پیاده سازی شده توسط هوش پلاس