دسته: آموزش Security plus

معرفی پروتکل CHAP و پروتکل PAP

در این آموزش تیم هوش پلاس قصد دارد تا شما را با دو پروتکل امنیتی PAP و CHAP آشنا کند. معرفی پروتکل CHAP و پروتکل PAP نمی تواند خیلی سخت باشد، ولی می تواند بسیار مهم و ضروری در امنیت شبکه های کامپیوتری شما باشد. امنیت شبکه های کامپیوتری جهت بر قراری امنیت شبکه های کامپیوتری ، پروتکل های احرازهویت متعددی وجود دارند که پروتکل CHAP و PAP از آن ها می باشد. در این مقاله به معرفی پروتکل PAP پرداخته و روش...

نویسنده: مدیر تاریخ انتشار: 12 اکتبر 2019
امضا دیجیتال

امروزه همه چیز به سمت الکترونیکی شدن میرود و ما برای اینکه از علم و دانش به روز عقب نیافتیم باید همراه تکنولوژی جلو برویم. شاید تا به حال کلمه امضا دیجیتال به گوشتان خورده باشد ولی در اکثر مواقع از آن رد شده باشید. شما حق دارید چون در بیشتر مکان هایی که شما این اسم به گوشتان خورده توظیحی را همراه آن نیاورده است. نگران نباشد چون ما در این مقاله از آموزش امنیت شبکه به شما آموزش خواهیم داد که...

نویسنده: سارا همایونی تاریخ انتشار: 27 دسامبر 2018
ویروس تروجان

در این بخش از آموزش بد افزارها به یکی از معروف ترین آن ها یعنی ویروس تروجان یا Trojan horse می پردازیم. ولی واقعا مفهوم تروجان چیست ؟ در این آموزش ما را همراهی کنید تا بفهیم تروجان ها چه کسانی بودند و چرا اسم این ویروس را بدافزار تروجان گذاشتند. تروجان ها چه کسانی بودند تروجان ها یا همان Trojan Horse ها و ویروس ها و بدافزار ها برنامه های کاربردی هستند که خودشان را به عنوان یک نرم افزار جای میزنند...

نویسنده: مدیر تاریخ انتشار: 26 دسامبر 2018
وظیفه آنتی ویروس چیست

در پست های گذشته ما به شما انواع ویروس ها را معرفی کردیم حال میخواهیم به شما آموزش دهیم که چگونه با خیال راحت از اطلاعات خود محافظت کنیم پس با ما همراه باشید. ما در این آموزش به شما یاد خواهیم داد که وظیفه آنتی ویروس چیست و انواع آنتی ویروس کدام است ؟ و در باره مبحثی همچون Malwarebytes چیست یا آنتی ویروس کاسپرسکی چیست بحث خواهیم کرد. وظیفه آنتی ویروس چیست آنتی ‌ویروس ها سه وظیفه عمده را...

نویسنده: مدیر تاریخ انتشار: 25 دسامبر 2018
انواع حمله اختلال در سرویس (Dos)

امنیت شبکه یکی از مهم ترین رکن های شبکه های کامپیوتری می باشد. حمله های متنوعی در شبکه های کامپیوتری وجود دارد که حمله اختلال در سرویس یکی از آن ها می باشد و انواع مختلفی دارد. در این پست به بررسی حمله اختلال در سرویس یا همان حمله DOS می پردازیم. حملات Doc در واقع يك حمله Denial Of Service يا به طور اختصاري ، DOS رويدادي است كه در آن يك كاربر يا سازمان را از دريافت خدمات از يك منبع ، محروم مي سازد. كه در...

نویسنده: سارا همایونی تاریخ انتشار: 24 دسامبر 2018
ویروس پلی مورفیک

در این مطلب درباره ی ویروس پلی مورفیک صحبت می کنیم تکنیک دیگری که نویسنده های ویروس ایجاد کرده اند، ساخت ویروس های Polymorphic است. استفاده از این تکنیک کار نرم افزار های ضد ویروس را در شناسایی ویروس ها بسیار دشوارتر می کند. پلی مورفیک یا Polymorphism در دنیای کامپیوتری و برنامه نویسی به انجام یک یا مجموعه ای از کار ها با چندین ظاهر متفاوت گفته می شود. کد پلی مورفیک توسط موتور پلی مورفیک اثرش را...

نویسنده: مدیر تاریخ انتشار: 23 دسامبر 2018
هکر ها و انواع آنها

در این مقاله به تعریف کلی هکر های قانونمند می پردازیم. در ادامه آن به مبحث هایی که مربوط به هکر های قانونمند است مانند کرکر کیست یا حملات DDOS چیست یا سایبر تروریسم کیست می پردازیم. ما را تا اخر این آموزش همراهی کنید. هکر های قانونمند هکر های قانونمند تست های نفوذ (Penetration Test) را انجام می دهند. آنها کار هایی را که یک هکر واقعی به منظور تخریب انجام می دهد را به صورت قانونی و برنامه ریزی شده...

نویسنده: مدیر تاریخ انتشار: 21 دسامبر 2018
تفاوت کرم و ویروس در بدافزارها

بدافزار  یک نرم افزار یا قطعه کد مخربی هست که برای دزدی اطلاعات و صدمه زدن به کامپیوتر یا شبکه قربانی استفاده می شود که معمولا کاربران قربانی از وجود و فعالیت آنها اطلاعی ندارند. بدافزار ها انواع متعددی دارند که هر کدام اهداف خود را به شکل متفاوتی پیاده سازی می کنند. ما در این مطلب با کرم ها و ویروس ها و تفاوت آن ها آشنا خواهیم شد. در واقع هدف اصلی بدافزار، آسیب رساندن به داده های مختلف و...

نویسنده: مدیر تاریخ انتشار: 19 دسامبر 2018
انواع حملات در شبکه‌ های حسگر بیسیم (WSN)

انواع حملات در شبکه‌های حسگر بیسیم (WSN) با توجه به افزایش روز افزون اهمیت و استفاده از شبکه های حسگر بیسیم (Wireless Sensor networks)، امنیت شبکه های کامپیوتری بسیار مورد توجه میباشد. برای افزایش امنیت شبکه های کامپیوتری نیاز به شناخت تهدیدهای پیشرو می باشد از این رو ما در این مقاله به بررسی انواع حملات در شبکه های بیسیم (WSN) پرداخته ایم. حمله حمل‌ و نقل برگزیده برای پروتکل جمع‌آوری داده در شبکه...

نویسنده: سارا همایونی تاریخ انتشار: 20 ژوئن 2018
پیاده سازی سیاست های تجاری-بخش ۳

پیاده سازی سیاست های تجاری در این آموزش امنیت شبکه با ادامه مقاله سیاست های امنیتی در کسب و کار با شما همراه هستیم. در این بخش از پیاده سازی سیاست های تجاری برخی دیگر از سیاست ها که باید برای تداوم کسب و کار خود در نظر بگیرید گفته می شود. با پیاده سازی این سیاست ها در سازمان خود می توانید تداوم کسب و کار خود را تا حد زیادی تضمین کنید. با هوش پلاس همراه باشید تا امنیت تداوم کسب و کار خود را...

نویسنده: سارا همایونی تاریخ انتشار: 14 ژوئن 2018

پیاده سازی شده توسط هوش پلاس