Find the best subject for you

All-In-One_Information-Technology

Find the best subject for you

All-In-One_Information-Technology

آخرین نظرات
  • ۱۰ بهمن ۹۵، ۰۳:۵۱ - Black Riders
    Awliiii
مترجم وبلاگ

۶ مطلب با موضوع «امنیت» ثبت شده است

Unified Threat Management

مدیریت تهدید یکپارچه

UTM Devices: A Better Way to Integrate Security

گاهی برخی مسائل به علت اهمیت سایر موضوعات نادیده گرفته می شوند. با ظهور UTM راه حل تازه و متفاوتی در را حوزه امنیت در زمینه های فایروال، تشخیص نفوذ، آنتی ویروس،  اتصال به VPN آشکار شد.  UTM ها  سخت افزاری دارای ماژول دیواره آتش می باشد اما سایر فعالیت ها بر روی مبحث فایروالینگ، مدیریت پهنای باند، آنتی ویروس، انتی اسپم، فیلترینگ، مدیریت لینک ها و….  را نیز مدیریت می نمایند. از یک روش ساده امنیتی استفاده شده که بطور قابل ملاحظه ای توانایی مقابله با خطرات کلیدی و مهم را دارد، همچنین قابلیت مدیریت کردن، گزارش گیری و بروز رسانی را دارا می باشد. UTM در سال ۲۰۰۴ پدید آمد و ابتدا به علت نداشتن استاندارد کلی با مشکلاتی مواجه بود. با نوآوری های ایجاد شده در UTM ها برای حل مشکلات امنیتی لازم به مدیریت پیچیده نیست و با یکپارچه  سازی و متمرکز شدن اهداف مدیریت شبکه آسان تر شده است. انعطاف پذیری و حفظ  حریم خصوصی داده ها و الگوریتم قوی باعث محبوبیت بیشتر این فناوری شده است.

معماری سه لایه چیست؟

  • Presentation Layer
  • Business Logic Layer
  • Data Access Layer
  • کاربر برای داده های برنامه درخواستی ارسال می کند.
  • لایه Data Access داده های مورد نظر را بازیابی می کند و از طریق لایه Business Logic آن ها را به لایه نمایش می فرستد.بعضی مواقع لایه دسترسی به داده ها، این داده ها را مستقیما به لایه نمایش ارسال می کند.
  • لایه نمایش اطلاعاتی که باید نمایش داده شوند را از طریق لایه Business Logic دریافت می کند.
  • کاربر داده ها را تغییر می دهد و عمل مناسب در مورد آن ها را اجرا می کند ( مثل اضافه یا به روز کردن داده ها )
  • لایه Business Logic صحت داده های وارد شده توسط کاربر را بررسی می کند ( داده ها را اعتبار سنجی می کند)
  • اگر داده ها معتبر باشند آن ها را برای به روز رسانی در بانک اطلاعاتی به دست لایه دسترسی به داده می سپارد.

گوگل در بلاگ اندروید جزئیات جاسوس‌افزاری را فاش کرد که به گفته کارشناسان گوگل، پیشرفته‌ترین جاسوس‌افزاری بوده که برای موبایل نوشته شده است. این بدافزار لااقل برای سه سال بدون تشخیص وجود داشته است. دلیل این تاخیر کشف آن، امکان خودکشی این بدافزار در مواقعی است که امکان لو رفتن آن وجود دارد!

دسته آسیب پذیری: بدافزار

میزان آسیب پذیری: بسیار بالا

نامکریسائور (Chrysaor)

تاریخ انتشار: --/--/2014

سازمان یا شخص ایجاد کننده: شرکت اسرائیلی NSO

مدت زمان جاسوسی: سه سال بدون تشخیص وجود داشته است. (دلیل این تاخیر کشف آن، امکان خودکشی این بدافزار در مواقعی است که امکان لو رفتن آن وجود دارد!)

کشورهای مورد هدف: برای جاسوسی از فعالان اجتماعی و روزنامه‌نگاران عمدتا در اسرائیل به کار گرفته شده است؛ اما این بدافزار در گرجستان، مکزیک، ترکیه، امارات و کشور‌های دیگر هم مشاهده شده است.

سازمان یا شخص کشف کننده:این بدافزار جاسوسی توسط متخصصان شرکت‌های گوگل و LookOut کشف شده است.


شرح آسیب پذیری در ادامه مطلب ...

با سلام خدمت کاربران عزیز

این آموزش رو اختصاص دادیم به جرم شناسی وایرلس "CHFI _ Wi-Fi"


آنچه در این بخش خواهیم آموخت:

  • آشنایی با دستورات متنی ویندوز مایکروسافت (جهت دستیابی به رویدادهای کارت شبکه وایرلس)
  • نمایش اطلاعات شبکه وایرلس (نظیر: نام، نوع پروتکل رمزنگاری، پسورد و ... )
  • حذف اطلاعات شبکه وایرلس از رجیستری و محیط متنی

بزودی ...

ابزار های کالی لینوکس شامل 14 بخش مختلف میباشد که در هر بخش، میتوان ابزار های یک مبحث یا کار را یافت:

Information Gathering

Vulnerability Analysis

Web Applications

Password Attacks

Wireless Attacks

Exploitation Tools

Sniffing/Spoofing

MaintainingAccess

Reverse Engineering

Stress Testing

Hardware Hacking

Forensics

Reporting Tools

System Services

تشریح ابزارهای کالی لینوکس به ادامه مطلب مراجعه کنید:

کالی لینوکس

کالی لینوکس (به انگلیسی: Kali Linux)


نام یک توزیع لینوکس برای انجام تست‌های امنیت و هک می‌باشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است.


پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمی‌شود و کالی جایگزین آن شده است.


اولین نسخه این سیستم عامل در سال 2013


ابزار وبمستر

هدایت به بالای صفحه

پشتیبانی