آموزش
  • بررسی امنیت یك وب سایت

    نمی‌توان از یك وب سایت بازدید كرد و امیدوار بود كه آن وب سایت امن است. حتی وب سایت‌های شناخته شده و معروف ...

    نمی‌توان از یك وب سایت بازدید كرد و امیدوار بود كه آن وب سایت امن است. حتی وب سایت‌های شناخته شده و معروف می‌توانند مورد سوء استفاده قرار بگیرند و برای عرضه ویروس‌ها و اشكال دیگری از بدافزارها استفاده ...

    ادامه مطلب
  • فایروال ویندوز 7 و پیكربندی آن

    فایروال ویندوز 7 نسخه بهبود یافته فایروال ویستا است. بسیاری از كاربران ویندوز ویستا، از جمله برخی از متخص ...

    فایروال ویندوز 7 نسخه بهبود یافته فایروال ویستا است. بسیاری از كاربران ویندوز ویستا، از جمله برخی از متخصصان فناوری اطلاعات، از این مسئله كه می­­توانند ترافیك خروجی را فیلتر كنند و نیز از انجام تنظیما ...

    ادامه مطلب
  • حمله به برنامه های وبی (۳)

    در بخش‌های پیشین از این مجموعه مقالات تعدادی از روش‌های حمله به برنامه‌های وبی معرفی شدند. در ادامه به رو ...

    در بخش‌های پیشین از این مجموعه مقالات تعدادی از روش‌های حمله به برنامه‌های وبی معرفی شدند. در ادامه به روش‌هایی که با استفاده از آنها می‌توان به پایگاه داده سیستم نفوذ کرد اشاره می‌شود. ...

    ادامه مطلب
  • ویندوز 7 امن تر است یا ویندوز XP؟

    مایكروسافت اخیراً گزارشی امنیتی را منتشر كرده است كه در آن به توضیح جزئیات آسیب‌پذیری‌ها، سوءاستفاده‌ها، ...

    مایكروسافت اخیراً گزارشی امنیتی را منتشر كرده است كه در آن به توضیح جزئیات آسیب‌پذیری‌ها، سوءاستفاده‌ها، نشت اطلاعات و بدافزارها در سال 2010 پرداخته است. ...

    ادامه مطلب
  • کلیدها در رمزنگاری

    با روشن شدن اهمیت وجود کلیدها در امنیت داده‌ها، اکنون باید به انواع کلیدهای موجود و مکان مناسب برای استفا ...

    با روشن شدن اهمیت وجود کلیدها در امنیت داده‌ها، اکنون باید به انواع کلیدهای موجود و مکان مناسب برای استفاده هر نوع کلید توجه کنیم. ...

    ادامه مطلب
  • حمله به برنامه‌های وبی (۲)

    Cross-Site Scriptingاین نوع حمله خیلی مشابه به حملات تزریق اسکریپت است و در مواقعی اتفاق می‌افتد که کد اس ...

    Cross-Site Scriptingاین نوع حمله خیلی مشابه به حملات تزریق اسکریپت است و در مواقعی اتفاق می‌افتد که کد اسکریپت توسط صفحات پویای وب سایر سایت‌ها در مرورگر وب وارد شود. در این نوع حملات، هدف هکر خود سای ...

    ادامه مطلب
  • ده تهدید شبكه های اجتماعی

    ابزارهای شبكه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند و اكنون در حال تغییر زندگی حرف ...

    ابزارهای شبكه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند و اكنون در حال تغییر زندگی حرفه ای آنها نیز هستند. در حقیقت، این شبكه ها نقش مهمی در نحوه انجام تعاملات شغلی و تجاری نیز ایفا ...

    ادامه مطلب
  • حمله به برنامه‌های وبی (۱)

    از یک دید امنیت شبیه جنگی تمام عیار است که هر روز و در تمام ساعات و لحظات ادامه دارد. بسیاری از آسیب پذیر ...

    از یک دید امنیت شبیه جنگی تمام عیار است که هر روز و در تمام ساعات و لحظات ادامه دارد. بسیاری از آسیب پذیری‌ها در سیستم‌های نرم‌افزاری توسط توسعه دهندگانی ایجاد می‌شود که دانش اندکی در رابطه با نکات یا ...

    ادامه مطلب
  • مفاهیم امنیت شبکه

    امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی ...

    امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند: ...

    ادامه مطلب
  • امنیت آنلاین در كامپیوتر خانوادگی

    میلیون­ها خانواده در سراسر جهان هر روزه از اینترنت برای یادگیری، تحقیق، خرید، انجام امور بانكی، سرمایه گذ ...

    میلیون­ها خانواده در سراسر جهان هر روزه از اینترنت برای یادگیری، تحقیق، خرید، انجام امور بانكی، سرمایه گذاری، به اشتراك گذاری تصاویر، بازی، دانلود فیلم و موسیقی، ارتباط با دوستان، ملاقات افراد جدید و ...

    ادامه مطلب