Find the best subject for you

All-In-One_Information-Technology

Find the best subject for you

All-In-One_Information-Technology

آخرین نظرات
  • ۱۰ بهمن ۹۵، ۰۳:۵۱ - Black Riders
    Awliiii
مترجم وبلاگ

۵ مطلب با موضوع «امنیت :: مباحث امنیت» ثبت شده است

Unified Threat Management

مدیریت تهدید یکپارچه

UTM Devices: A Better Way to Integrate Security

گاهی برخی مسائل به علت اهمیت سایر موضوعات نادیده گرفته می شوند. با ظهور UTM راه حل تازه و متفاوتی در را حوزه امنیت در زمینه های فایروال، تشخیص نفوذ، آنتی ویروس،  اتصال به VPN آشکار شد.  UTM ها  سخت افزاری دارای ماژول دیواره آتش می باشد اما سایر فعالیت ها بر روی مبحث فایروالینگ، مدیریت پهنای باند، آنتی ویروس، انتی اسپم، فیلترینگ، مدیریت لینک ها و….  را نیز مدیریت می نمایند. از یک روش ساده امنیتی استفاده شده که بطور قابل ملاحظه ای توانایی مقابله با خطرات کلیدی و مهم را دارد، همچنین قابلیت مدیریت کردن، گزارش گیری و بروز رسانی را دارا می باشد. UTM در سال ۲۰۰۴ پدید آمد و ابتدا به علت نداشتن استاندارد کلی با مشکلاتی مواجه بود. با نوآوری های ایجاد شده در UTM ها برای حل مشکلات امنیتی لازم به مدیریت پیچیده نیست و با یکپارچه  سازی و متمرکز شدن اهداف مدیریت شبکه آسان تر شده است. انعطاف پذیری و حفظ  حریم خصوصی داده ها و الگوریتم قوی باعث محبوبیت بیشتر این فناوری شده است.

معماری سه لایه چیست؟

  • Presentation Layer
  • Business Logic Layer
  • Data Access Layer
  • کاربر برای داده های برنامه درخواستی ارسال می کند.
  • لایه Data Access داده های مورد نظر را بازیابی می کند و از طریق لایه Business Logic آن ها را به لایه نمایش می فرستد.بعضی مواقع لایه دسترسی به داده ها، این داده ها را مستقیما به لایه نمایش ارسال می کند.
  • لایه نمایش اطلاعاتی که باید نمایش داده شوند را از طریق لایه Business Logic دریافت می کند.
  • کاربر داده ها را تغییر می دهد و عمل مناسب در مورد آن ها را اجرا می کند ( مثل اضافه یا به روز کردن داده ها )
  • لایه Business Logic صحت داده های وارد شده توسط کاربر را بررسی می کند ( داده ها را اعتبار سنجی می کند)
  • اگر داده ها معتبر باشند آن ها را برای به روز رسانی در بانک اطلاعاتی به دست لایه دسترسی به داده می سپارد.

با سلام خدمت کاربران عزیز

این آموزش رو اختصاص دادیم به جرم شناسی وایرلس "CHFI _ Wi-Fi"


آنچه در این بخش خواهیم آموخت:

  • آشنایی با دستورات متنی ویندوز مایکروسافت (جهت دستیابی به رویدادهای کارت شبکه وایرلس)
  • نمایش اطلاعات شبکه وایرلس (نظیر: نام، نوع پروتکل رمزنگاری، پسورد و ... )
  • حذف اطلاعات شبکه وایرلس از رجیستری و محیط متنی

بزودی ...

ابزار های کالی لینوکس شامل 14 بخش مختلف میباشد که در هر بخش، میتوان ابزار های یک مبحث یا کار را یافت:

Information Gathering

Vulnerability Analysis

Web Applications

Password Attacks

Wireless Attacks

Exploitation Tools

Sniffing/Spoofing

MaintainingAccess

Reverse Engineering

Stress Testing

Hardware Hacking

Forensics

Reporting Tools

System Services

تشریح ابزارهای کالی لینوکس به ادامه مطلب مراجعه کنید:

کالی لینوکس

کالی لینوکس (به انگلیسی: Kali Linux)


نام یک توزیع لینوکس برای انجام تست‌های امنیت و هک می‌باشد. این توزیع توسط تیم سازندهٔ بک ترک ساخته شده و برخلاف بک ترک که بر پایهٔ اوبونتو بود، کالی بر پایهٔ دبیان است.


پروژهٔ بک ترک دیگر توسط تیم سازندهٔ آن پشتیبانی نمی‌شود و کالی جایگزین آن شده است.


اولین نسخه این سیستم عامل در سال 2013


ابزار وبمستر

هدایت به بالای صفحه

پشتیبانی