دسته: امنیت شبکه (Security)

معرفی پروتکل CHAP و پروتکل PAP

در این آموزش تیم هوش پلاس قصد دارد تا شما را با دو پروتکل امنیتی PAP و CHAP آشنا کند. معرفی پروتکل CHAP و پروتکل PAP نمی تواند خیلی سخت باشد، ولی می تواند بسیار مهم و ضروری در امنیت شبکه های کامپیوتری شما باشد. امنیت شبکه های کامپیوتری جهت بر قراری امنیت شبکه های کامپیوتری ، پروتکل های احرازهویت متعددی وجود دارند که پروتکل CHAP و PAP از آن ها می باشد. در این مقاله به معرفی پروتکل PAP پرداخته و روش...

نویسنده: مدیر تاریخ انتشار: 12 اکتبر 2019
امنیت گوشی های هوشمند(قسمت پنجم): جلوگیری و رفع هک گوشی همراه

همانطور که در آموزش های قبل بررسی شد، دیدید که به سادگی هرچه تمام تر تنها با استفاده از چند خط کد یا استفاده از برنامه ای خاص می توان یک گوشی اندروید را از راه دور هک کرد. اما برای اینکه اینگونه مورد هجوم قرار نگیریم و اصطلاحا هک نشویم، چه کاری می توان انجام داد؟ در واقع ما قصد داریم روش های جلوگیری از هک اندروید را توظیح دهیم و بگوییم که بعد از هک شدن گوشی چکار کنیم ؟ شاید برای شما نیز پیش...

نویسنده: مدیر تاریخ انتشار: 31 آگوست 2019
حمله Man in the Middle

با سلام خدمت تمام هوش پلاسی های عزیز. در این آموزش از سری آموزش های امیت شبکه (سیستم مدیریت امنیت اطلاعات ISMS) در خدمت شما هستیم. ما در این آمورش قصد داریم تا شما را با مفهوم حمله Man in the Middle آشنا کنیم و همچنین خواهیم گفت ARP Poisoning چیست ؟  در ادامه نیز باید بدانیم راه ها مقابله با حمله Man in the Middle را چگونه استفاده کنیم تا دچار اشتباه نشویم. با ما همراه باشید. حمله Man in the Middle ما با یک مثال شروع می...

نویسنده: مدیر تاریخ انتشار: 28 آوریل 2019
انگشت نگاری سیستم عامل یا OS Fingerprinting چیست

در این مقاله از سری آموزش های امنیت شبکه (سیستم مدیریت امنیت اطلاعات ISMS) به آموزش انگشت نگاری سیستم عامل یا OS Fingerprinting چیست می پردازیم. در زبان ساده انگشت نگاری یا ردیابی نوع سیستم عامل، به پروسه ی تشخیص سیستم عامل استفاده شده در شبکه گفته می شود. ولی این عمل چگونه اتفاق می افتد؟ با ما همراه باشید. انگشت نگاری سیستم عامل یا OS Fingerprinting دو راه برای انجام عمل انگشت نگاری سیستم عامل وجود...

نویسنده: مدیر تاریخ انتشار: 24 آوریل 2019
اسکن و حمله Idle یک هکر

با سلام خدمت تمام هوش پلاسی های عزیز. امروز از سری آموزش های امنیت شبکه(سیستم مدیریت امنیت اطلاعات ISMS) در خدمت شما هستیم و قرار است که اسکن و حمله Idle یک هکر با هم مورد بررسی قرار دهیم. با ما همراه باشید. اسکن و حمله Idle یک هکر اسکن Idle در کل از سه مرحله تشکیل شده است. جستجو برای IP ID زامبی (منظور از زامبی در اسکن و حمله Idle یک هکر ، میزبان یا Host است که هکر از آن برای انجام کار هایش استفاده می...

نویسنده: مدیر تاریخ انتشار: 22 آوریل 2019
پروسه هک قانونمند

با سلام خدمت تمام هوش پلاسی های عزیز. در این آموزش با شما هستیم با یکی دیگر از آموزش های امنیت شبکه به اسم هک قانونمند. شاید شما هم مثل خیلی از افراد تا به حال از خودتان پرسیده باشید که هک قانونمند چیست (هک اخلاقی چیست). در واقع یک هکر قانونمند می تواند با استفاده از پروسه هک قانونمند به تمام اطلاعات دسترسی پیدا کند بدون اینکه به مشکل بخورد. با ما همراه باشید تا علاوه بر این به سوال متداول...

نویسنده: مدیر تاریخ انتشار: 18 آوریل 2019
استفاده هکرها از SID و RID در ویندوز

در این آموزش از امنیت شبکه ما می خواهیم تا یکی دیگر از کار هایی که هکران برای آسیب زدن به شما ممکن است انجام دهند را توظیح دهیم. این آموزش چیزی نیست جز چگونگی استفاده هکرها از SID و RID در ویندوز. هک شدن SID یا RID می تواند شما را از حساب کاربری خود دور کند. ما در این آموزش سعی کردیم تا معنای RID و SID ر ابررسی کنیم و بعد به سراغ هک شدن RID و نوع برخورد با آن برویم. با ما همراه باشید. استفاده هکرها از SID و...

نویسنده: مدیر تاریخ انتشار: 7 مارس 2019
خطرناک ترین ویروس های کامپیوتری تاریخ کدامند؟

در این مقاله ما خطرناک ترین ویروس های کامپیوتری تاریخ را بررسی کرده و دلیل بوجود آمدن آنها را توضیح داده ایم . مخرب ترین ویروس های کامپیوتری با اهداف مختلفی نوشته و طراحی می شدند. یکی برای مهندسی اجتماعی ، یکی برای دزدی و... در ادامه بیشتر درباره انواع ویروس های کامپیوتری توضیح داده شده است. پس لطفا ادامه مطلب را دنبال کنید. انواع ویروس های کامپیوتری از سال 1980 تا به امروز، حملات شناخته...

نویسنده: مدیر تاریخ انتشار: 27 فوریه 2019
رهبر در ISMS کیست ؟

آیا تاکنون از خود پرسیده اید استقرار و پیاده سازی ISMS بدون سرپرست و رهبر در ISMS ممکن است؟ آیا تنها مدیر پروژه استقرار(سرپرست در ISMS) و پیاده سازی isms تیم هوش پلاس برای مدیریت و پیاده سازی سیستم مدیریت امنیت اطلاعات این مجموعه کافی است؟ مسلم است که پاسخ این سوال منفی است. رهبر در ISMS سیستم مدیریت امنیت اطلاعات ISMS نیازمند یک رهبر از درون سازمان می باشد. حال سوالات فراوان در ذهن درست می شود...

نویسنده: سارا همایونی تاریخ انتشار: 4 فوریه 2019
آموزش پلاگین های امنیتی وردپرس

با سلام خدمت شما عزیزان، ما در مجموعه سری آموزش پلاگین های امنیتی برتر در وردپرس قصد داریم شما را در آغاز با دو پلاگین مهم و معروف امنیتی وردپرس آشنا کنیم. این مقاله به شما آموزش پلاگین All In One WP Security و آموزش پلاگین Wordfence Security را آموزش می دهد و در قسمت های بعد تعداد دیگری از این پلاگین ها را آموزش می دهیم. پس با ما همراه باشید. پلاگین های امنیتی برتر در وردپرس وردپرس به عنوان یک سیستم...

نویسنده: مدیر تاریخ انتشار: 2 فوریه 2019

پیاده سازی شده توسط هوش پلاس