امنیت
-
حفظ امنیت سایت با ۱۲ نکته کاربردی
احتمالا شما نیز به عنوان یک مدیر سایت، با خود فکر کرده اید امنیت وب سایت چگونه تامین می شود؟…
بیشتر بخوانید » -
نحوه ی پیکربندی برنامه ی security configuration wizard
این برنامه به شما اجازه می دهد تا بتوانید فرایندهایی مانند ایجاد، ویرایش و اعمال سیاست های امنیتی را بر…
بیشتر بخوانید » -
بررسی هک از طریق متد MIM و راهکارهای مقابله با آن
یکی از شیوه های حملات و شنود اطلاعات روش Man-in-the-middle Attack و یا به اختصار (MITM,MitM,MIM,MiM) که به bucket brigade…
بیشتر بخوانید » -
Exploit یا اکسپلویت چیست؛ آشنایی با طبقه بندی کدهای مخرب
حتما تا کنون عبارت کد های مخرب یا Exploit به گوشتان خورده است. بله کد های مخرب امنیت اطلاعات شما…
بیشتر بخوانید » -
حمله FTP Bounce چیست؟ و معرفی بهترین راه حل جهت رفع مشکل FTP Bounce Attack
در چند سال اخیر، بحث های بسیاری در خصوص مشکلات مربوط به دستور PORT در پروتکل FTP و حمله FTP…
بیشتر بخوانید » -
Cookie hijacking چیست؛ ۷ راهکار مقابله با حملات Session Hijacking
Cookie hijacking نوعی حمله هکری است که طی آن نفوذگر دسترسی غیرمجاز به اطلاعاتی محرمانه به شیوه ای تسهیل نشده…
بیشتر بخوانید » -
Spyware چیست و ۵ راه جلوگیری از ورود نرم افزار جاسوسی spyware
با گسترش نرم افزار جاسوسی کامپیوتر مختلفی که در سطح اینترنت پراکنده شده اند، اطلاع از مفهوم واقعی Spyware چیست؟…
بیشتر بخوانید » -
مروری بر امنیت در فن آوری اطلاعات
این مقاله ابتدا به بررسی مفاهیم حمله و هک و راهکارهای پیشگیری و مقابله با این پدیده و قوانین ایران…
بیشتر بخوانید » -
بازیابی پسورد root در CentOS
گاهی اوقات پیش می آید که صاحب و استفاده کننده اصلی یک سرور، پسورد آن را فراموش می کند و…
بیشتر بخوانید » مروری بر روشهای مقابله با Attack
حملات DoS (Denial of Service) باعث از کارافتادن یا مشغول شدن بیش از اندازه کامپیوتر می شود ، تاحدی که…
بیشتر بخوانید »