Yearly Archives: 2012

آشنایی با IP ها

attachment

در این مقاله مفاهیم ابتدایی آدرس های IP تشریح شده است. زبان : فارسی دانلود

Read More »

جزوه انگلیسی آموزش Subnetting

attachment

دانلود جزوه آموزش Subnetting به زبان انگلیسی این جزوه به زبانی بسیار ساده اصلی ترین مفاهیم subnetting را منتقل نموده است. دانلود

Read More »

نمونه سوالاتی برای تمرین Subnetting

 1) What is the first valid host on the sub network that the node 192.168.43.93 255.255.255.128 belongs to? 2) What is the last valid host on the sub network 10.5.176.0/20? 3) Which subnet does host 172.23.222.71 255.255.248.0 belongs to? 4) What is the last valid host on the sub network 172.23.200.0 255.255.252.0? 5) …

Read More »

Server Hardening

Information has been one of the most crucial assets of all the corporations. As more and more information starts getting stored in digital format, the onus has come to servers to deliver data in a secure, reliable fashion. There must be assurance that data integrity, confidentiality and availability are maintained. …

Read More »

دانلود فایل سمینار سمینار امنیت اطلاعات دانشگاه پیام نور

سمینار امنیت اطلاعات با رویکرد امنیت شبکه مورخ 12 آذر 91 در مدرسه امین برای دانشجویان دانشگاه پیام نور برگزار شد که فایل ارائه آن از لینک زیر قابل دانلود می باشد. لازم به ذکر است مقالات مرتبط نیز در آینده نزدیک در بخش امنیت اطلاعات قرار خواهد گرفت. دانلود

Read More »

دانلود فایل سمینار هک و امنیت دانشگاه آزاد

دانلود ارائه سمینار هک و امنیت دانشگاه آزاد

سمینار هک و امنیت مورخ 8 آذر 91 در سالن امام رضا دانشگاه آزاد برگزار شد که فایل ارائه بخش های مربوط به من از لینک زیر قابل دانلود می باشد. لازم به ذکر است مقالات و ویدئو های مرتبط نیز در آینده نزدیک در بخش هک و امنیت قرار …

Read More »

حملات Man-in-the-Middle Attack (ارتباط ربایی SSL) – قسمت چهارم

در این مقاله قصد داریم به بررسی جعل SSL بپردازیم. این حمله ذاتا یكی از قویترین حملات MITM است زیرا سرویس­هایی را مورد سوء استفاده قرار می­دهد كه مردم آن­ها را ایمن فرض می­كنند.   SSL و HTTPS لایه سوكت امن (SSL) یا لایه امنیت انتقال (TLS) پروتكل­هایی هستند كه …

Read More »

حملات Man-in-the-Middle Attack (سرقت Session ها) – قسمت سوم

در دو مقاله نخست از سری مقالات حملات Man-in-the-Middle، آلودگی حافظه نهان ARP و جعل DNS را مورد بررسی قرار دادیم. همانطور كه در آن مقالات نشان دادیم، حملات MITM فوق العاده فعال هستند و تشخیص آن‌ها بسیار سخت صورت می‌گیرد. در قسمت سوم این مقاله به بررسی ارتباط ربایی …

Read More »

حملات Man-in-the-Middle Attack (جعل DNS) – قسمت دوم

DNS Spoofing

در بخش اول از این سری، ارتباطات عادی ARP را بررسی كردیم و این‌كه چگونه حافظه نهان ARP یك دستگاه می‌تواند به منظور تغییر مسیر ترافیك شبكه ماشین‌ها از طریق یك دستگاه دیگر با امكان قصد مخرب آلوده شود. این حمله با نام آلودگی حافظه نهان ARP شناخته می‌شود و …

Read More »

حملات Man-in-the-Middle Attack (حمله از طریق ARP) – قسمت اول

یكی از شایع ترین حملات مورد استفاده علیه افراد و سازمان‌های بزرگ، حملات Man-in-the-Middle است. MITM، یك حمله استراق سمع فعال است كه بوسیله برقراری ارتباط با ماشین قربانی و باز پخش پیغام‌ها بین آن‌ها كار می‌كند. در اینگونه موارد، یك قربانی بر این باور است كه با قربانی دیگر …

Read More »