آموزش
  • مقدمه ای بر IPSec

    IP Security یا IPSec رشته ای از پروتکلهاست که برای ایجاد VPN مورد استفاده قرار     می گیرند. مطابق با تعر ...

    IP Security یا IPSec رشته ای از پروتکلهاست که برای ایجاد VPN مورد استفاده قرار     می گیرند. مطابق با تعریف IETF (Internet Engineering Task Force) پروتکل IPSec به این شکل تعریف می شود:یک پروتکل امنیتی ...

    ادامه مطلب
  • چگونه با حملات CSS مقابله كنیم

    آیا تا به حال شده آدرس وب سایتی را اشتباه تایپ كرده باشید و پیغام Error – Page name could not be found یا ...

    آیا تا به حال شده آدرس وب سایتی را اشتباه تایپ كرده باشید و پیغام Error – Page name could not be found یا The page you requested does not exist را دریافت كرده باشید؟ حتماً این اتفاق برای شما نیز افتاد ...

    ادامه مطلب
  • مقدمه ای بر فایروال

    فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آن ...

    فایروال وسیله ای است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف می کند.علاوه بر آن از آنجایی که معمولا یک فایروال بر سر راه ورودی یک شبکه می نشیند لذا برای ترجمه آدرس شبکه نیز بکار گر ...

    ادامه مطلب
  • بیومتریک و تجهیزات مربوطه-  بخش دوم

    ۲- Physiometric (خصوصیات فیزیکی)سنجش اعضا از قدیمی ترین روشهای تشخیص هویت است که با پیشرفت تکنولوژی به تن ...

    ۲- Physiometric (خصوصیات فیزیکی)سنجش اعضا از قدیمی ترین روشهای تشخیص هویت است که با پیشرفت تکنولوژی به تنوع آن افزوده شده است. ...

    ادامه مطلب
  • بیومتریک و تجهیزات مربوطه- بخش اول

    برای صدور اجازه ورود برای یک فرد  نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بر ...

    برای صدور اجازه ورود برای یک فرد  نیاز داریم وی را شناسایی و هویت وی را تایید کنیم و مورد نظر ما انجام بررسیهایی است که بصورت خودکار توسط یک سیستم صورت بگیرد. ...

    ادامه مطلب
  • امنیت تجهیزات شبکه

    برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات ...

    برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش. ...

    ادامه مطلب
  • سرقت هویت و مقابله با آن

    حمله های phishing یا سرقت هویت چیزی فراتر از هرزنامه های ناخواسته و مزاحم هستند. آنها می توانند منجر به د ...

    حمله های phishing یا سرقت هویت چیزی فراتر از هرزنامه های ناخواسته و مزاحم هستند. آنها می توانند منجر به دزدیده شدن شماره های اعتباری، كلمات عبور، اطلاعات حساب یا سایر اطلاعات شخصی كاربر شوند. این حمله ...

    ادامه مطلب
  • AAA: Authentication, Authorization and Accounting

    AAA   که مخفف Authentication, Authorization and Accounting است سه محور اصلی در کنترل دسترسی در شبکه هستند ...

    AAA   که مخفف Authentication, Authorization and Accounting است سه محور اصلی در کنترل دسترسی در شبکه هستند که در این بخش در مورد هریک از آنها به طور مجزا و مختصر صحبت می‌شود. ابتدا تعریفی از هریک از ای ...

    ادامه مطلب
  • هراس افزارها و روش مقابله با آنها

    در طول دو سال گذشته، هراس افزارها (نرم افزارهای امنیتی تقلبی) به سرعت تبدیل به یكی از اصلیترین ابزارها و ...

    در طول دو سال گذشته، هراس افزارها (نرم افزارهای امنیتی تقلبی) به سرعت تبدیل به یكی از اصلیترین ابزارها و استراتژیهای مجرمان اینترنتی شده اند. با توجه به روشهای مختلف و تاثیر گذار تبلیغاتی كه مجرمان ای ...

    ادامه مطلب
  • مفاهیم امنیت شبکه

    امنیت شبکه یا Network Security پردازه‌ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی ...

    امنیت شبکه یا Network Security پردازه‌ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می‌شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده‌اند: ۱- شناسایی بخشی که باید تحت محا ...

    ادامه مطلب