مقالات

 (Switched Port Analyzer (SPAN چیست؟

ویژگی Span در سوئیچ ها معرفی شده است. برخلاف Hub که بسته دریافتی را بصورت broadcast برای تمام...

 Data Breach چیست؟

Data Breache یک رویداد است  که شامل دسترسی غیر مجاز و یا غیر قانونی به اطلاعات برای  مشاهده ،...

 IP spoofing چیست؟

IP spoofing با عناوین جعل IP و یا hijack کردن host شناخته می شود. در این روش یک cracker خود را به...

 IPtables چیست؟ وچگونه کار میکند؟

Iptables یک فایروال وابزار شبکه است که در تمام نسخه های لینوکس وجود دارد و به تجزیه و تحلیل بست...

 Packet Sniffing چیست؟

یک تکنینک برای شنود packet های موجود در شبکه می باشد. موارد کاربرد: – system or network...

 Penetration test چیست؟

تست نفوذ یا pentest یک روش تست، اندازه گیری و بهبود اقدامات امنیتی در ایجاد سیستم های اطلاعاتی و...

 Recursive DNS چیست و چه خطرهایی دارد؟

وقتی شما یک سایت در اینترنت را مشاهده می کنید، سیستم شما از سرویس DNS برای پیدا کردن سایت مورد...

 UTM چیست و چه کاربردی دارد؟

گاهی برخی مسائل به علت اهمیت سایر موضوعات نادیده گرفته می شوند. با ظهور UTM راه حل تازه و متفاوتی...

 آسیب پذیری جدی در پلاگین Seo vBulletin

تیم vbulletin به تمام مشتریان خود را در مورد یک آسیب پذیری امنیتی بالقوه در پلاگین VBseo هشدار...

 آشنایی کامل با فایروال Iptables

ایروال ها ابزار مهمی هستند که می توانند به منظور حفاظت از سرورها و زیرساخت ها پیکربندی شوند. در...

 آموزش رفع باگ های session.cookie_httponly و session.cookie_secure

جهت رفع باگ های مذکور می بایست تغییرات زیر در php.ini قرار گیرد. ابتدا php.ini را باز نمائید....

 افزایش امنیت سرورهای لینوکسی به زبان ساده(1)

افزایش امنیت سرورهای لینوکسی  این روزها همه نگران امنیت سرور هستند اما واقعا با وجود تمام...

 افزایش امنیت سرورهای لینوکسی به زبان ساده(2)

  ·         سرویس ها و پکیج های غیرضروری را نصب نکنید. تنها ماژول هایی را نصب کنید که به آن ها...

 افزایش امنیت هاست

برای تامین و افزایش امنیت هاست می بایست یک ساختار دو طرفه از سمت کاربر و شرکت هاستینگ برقرار...

 امن سازی joomla

تغییر نام کاربری admin : به طور پیش فرض user  جوملا admin  می باشد. این موضوع کار را برای...

 امن سازی SSH

پیش از هر چیز سرور را بروز رسانی نمایید: 1 yum update y port مربوط به ssh...

 انواع Port scan

Port Scanning یکی از محبوب‌ترین روش‌هایی می‌باشد که نفوذگران برای تشخیص سرویس‌های راه‌اندازی شده...

 باج افزار چیست و چگونه کار میکند

Ransomware یک نمونه پیچیده و پیشرفته از نرم افزارهای مخرب است که به فایل های سیستم قربانی دسترسی...

 تفاوت Vlan و Subnet

اولین چیزی که مدیران شبکه نیازدارند، مفهوم آدرس IP و ایجاد IP زیرشبکه (فرم کوتاه را برای subnet)...

 تنظیمات پیشرفته CSF

تنظیمات مربوط به فایل csf.conf  را بصورت زیر تنظیم نمایید: حفاظت از سیل حملات DOS وSYN...

 حملات CSRF یا XSRF چیست؟

حملات CSRF یا XSRF، در این حمله کاربر در صفحه مدیریت سایت خود لاگین است یا مهاجم از طریق یک لینک...

 حمله SYN Scan

گام ۱ : ارسال SYN/ACK به سیستم قربانی جهت بدست آوردن شماره IP ID   در این زمان سییستم قربانی...

 دستورات پرکاربرد CXS scanner

در این پست با برخی از دستورات command های پرکاربرد اسنکر CXS آشنا می شویم. اسکن یک یوزر خاص :...

 راهکار ایجاد پلن محافظتی در مقابل حملات DDOS

...

 روش جلوگیری از حملات DNS

  ​DNS قلب و روح اینترنت است. DNS مانند یک دفترچه تلفن غول پیکر برای سیستم شما میباشدکه برای...

 فعال سازی ایمیل هشدار برای port scan و login faild در CSF

طیف زیادی از تنظیمات در CSF در فایل های پیکیربندی وجود دارد. بحث در مورد راه اندازی ایمیل هشدار...

 فیشینگ چیست؟

...

 مشکل امنیتی CryptoPHP در wordpress ، drupal و Joomla

طبق گزارشات واصله  اخیرا Malware خطرناکی با نام CryptoPHP در پلاگین های wordpress ، joomla,...

 معرفی CXS – آنتی شلر CXS

اسکریپت ConfigServer eXploit Scanner(مخفف CXS) یک ابزار امنیتی و محصولی از شرکت ConfigServer است....

 هفت نشانه سایت های وردپرسی هک شده

  1 - افت ناگهانی بازدید بدافزارها و فایل های مخرب ترافیک و بازدید سایت های هک شده رو به سایت...

 ۱۰ نوع حمله پراهمیت از نوع DDOS _ قسمت اول

با توجه به تفاوت عملکرد و مکانیزم حملات، هدف تمام حملات مصرف منابع در شبکه و از کار انداختن سرویس...

 ۱۰ نوع حمله پراهمیت از نوع DDOS_ قسمت دوم

با بخش دوم انواع حملات DDOS در خدمت شما هستیم. مشاهده بخش اول   ۶- حمله PUSH and ACK این حمله...