Quantcast
Channel: آرشیو مقالات
Browsing latest articles
Browse All 10 View Live

مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

تشخيص نفوذ عبارت است از پردازه تشخيص تلاشهايي که جهت دسترسي غيرمجاز به يک شبکه يا کاهش کارايي آن انجام مي شوند.در تشخيص نفوذ بايد ابتدا درک صحيحي از چگونگي انجام حملات پيدا کرد. سپس بنابر درک بدست...

View Article



رویدادهای امنیتی و اقدامات لازم در برخورد با آنها

مقدمه حتماً در مقوله هاي مرتبط با امنيت کامپيوتر و شبکه با عبارت Incident Handling مواجه شده ايد. ابتدا ببينيم يک رويداد امنيتي ( (Security Incident چيست. هر سازمان بايد رويداد امنيتي را براي تشکيلاتش...

View Article

مقایسه تشخیص نفوذ و پیش گیری از نفوذ

ايده پيش گيري از نفوذ (Intrusion Prevention) اين است که تمام حملات عليه هر بخش از محيط محافظت شده توسط روش هاي به کار گرفته شده ناکام بماند. اين روش ها مي توانند تمام بسته هاي شبکه را بگيرند و نيت آنها...

View Article

امنیت تجهیزات شبکه

براي تامين امنيت بر روي يک شبکه، يکي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و کنترل تجهيزات شبکه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش.     اهميت امنيت تجهيزات به دو علت اهميت...

View Article

تروجان ویندوز 8 و استفاده از گوگل داکس به عنوان پُل ارتباطی

مايکروسافت مي گويد ويندوز 8 در امنيت يک گام رو به جلو به حساب مي‌آيد. اما مي دانيم که هيچ گاه امنيت ??? درصد وجود ندارد. حالا يک بدافزار جديد از راه رسيده تا امنيت اين سيستم عامل را به چالش بکشد....

View Article


Image may be NSFW.
Clik here to view.

IMEI چیست و به چه دردی می خورد؟

به احتمال زیاد "IMEI" به گوشتان آشناست و می دانید تا حدی می‌شود به شماره‌شناسنامه‌ گوشی تعبیرش کرد. ولی واقعاً کار این کد ۱۴ رقمی چیست و برای چه استفاده می‌شود؟ هر گوشی جدیدی که ساخته می‌شود، باید یک...

View Article

هشدار مایکروسافت به کاربران IE 6 و 7 و 8: آسیب پذیری در برابر حملات تزریق کد...

ابتدای هفته جاری مایکروسافت با انتشار یک اخطار امنیتی به کاربران اینترنت اکسپلورر ۶، ۷ و ۸ هشدار داد که آنها ممکن است در برابر هک های اجرای کد از راه دور آسیب پذیر باشند. این شرکت همچنین گفت که IE9 و...

View Article

نگاهی دقیق به آسیب‌های شبکه: خطرات، تهدیدها و حملات

سازمان ها به طور مداوم مورد تهاجم آسیب های امنیتی شبکه قرار دارند. به همین دلیل، دانستن اینکه چگونه آسیب های شبکه را پیدا و چگونه با آنها مبارزه کنید، می تواند به محافظت از اطلاعات شرکتی یا شخصی شما...

View Article


کنترل تلفن های هوشمند در دستان اپلیکیشن جاسوس

محققان امنيتي از جاسوس افزاري به نام FinFisher سخن مي گويند که توسط يک گروه بريتانيايي ساخته شده و مي تواند کنترل تلفن هاي هوشمند را در اختيار هکرها قرار بدهد. اين جاسوس افزار مي تواند به آيفون و سيستم...

View Article


Image may be NSFW.
Clik here to view.

آیا ۱۰۰ مدیر عامل کارآمد جهان را می شناسید؟

اینکه مدیر عامل موفقی باشی شانسی نیست.در ادامه لیستی از ۱۰۰ مدیر عامل برتر دنیا را به شما معرفی خواهم کرد. آنها بهترین از لحاظ مدیریت ,کارآمدی , برنامه ریزی و رسیدن به اهداف بوده اند.مجله هاروارد...

View Article
Browsing latest articles
Browse All 10 View Live




Latest Images