آموزش
  • پیشگیری از دانلود بدافزارها و تبلیغ افزارها

    هر روز مجرمان كامپیوتری راه‌های جدیدی را برای فریب دادن ما پیدا می‌كنند تا ویروس‌ها، نرم افزارهای ثبت كنن ...

    هر روز مجرمان كامپیوتری راه‌های جدیدی را برای فریب دادن ما پیدا می‌كنند تا ویروس‌ها، نرم افزارهای ثبت كننده ضربات صفحه كلید، تبلیغ افزارها و نرم افزارهای دیگری كه برای سرقت اطلاعات شخصی، جاسوسی یا آزر ...

    ادامه مطلب
  • اسپم چیست؟

    اگر برای مدت طولانی است که از اینترنت استفاده می‌کنید، بدون شک تاکنون تعداد زیادی از ایمیل‌های ناخواسته د ...

    اگر برای مدت طولانی است که از اینترنت استفاده می‌کنید، بدون شک تاکنون تعداد زیادی از ایمیل‌های ناخواسته دریافت کرده‌اید. بعضی ادعا می‌کنند که شما را بسرعت ثروتمند می‌کنند. بقیه قول محصولات یا خدمات جد ...

    ادامه مطلب
  • حمله به برنامه های وبی (4):  حملات پیشرفته تر

    در حملاتی که تا اینجا مورد بررسی قرار گرفتند، یک SQL ساده به برنامه تزریق می شد. در صورتی که تدابیر لازمه ...

    در حملاتی که تا اینجا مورد بررسی قرار گرفتند، یک SQL ساده به برنامه تزریق می شد. در صورتی که تدابیر لازمه اندیشیده نشود همه پایگاه های داده در برابر این نوع حملات آسیب پذیر هستند. به عنوان یک واقعیت ه ...

    ادامه مطلب
  • چهار راه برای جلوگیری از ردیابی شدن در وب

    جاسوسان وب هر روز به شكل مخفیانه تری به كار خود ادامه می­دهند. این افراد به تاریخچه های(history) مرورگرها ...

    جاسوسان وب هر روز به شكل مخفیانه تری به كار خود ادامه می­دهند. این افراد به تاریخچه های(history) مرورگرهای ما علاقه مند هستند تا از این راه كشف كنند كه ما چه سایت­هایی را مشاهده كرده ایم. حتی اگر از م ...

    ادامه مطلب
  • پروسسورهای امن

    پاشنه آشیلشاید تا کنون نام Buffer Overflow یا سرریز بافر را  شنیده باشید. بعنوان یک متخصص امنیت شبکه این ...

    پاشنه آشیلشاید تا کنون نام Buffer Overflow یا سرریز بافر را  شنیده باشید. بعنوان یک متخصص امنیت شبکه این نام قاعدتا کابوس همیشگی شما بوده است. اگر این نام را نشنیده اید اجازه دهید تا به شکل دیگری مسال ...

    ادامه مطلب
  • شکستن کلیدهای رمزنگاری

    چه طول کلیدی در رمزنگاری مناسب است؟امنیت هر الگوریتم مستقیماً به پیچیده بودن اصولی مربوط است که الگوریتم ...

    چه طول کلیدی در رمزنگاری مناسب است؟امنیت هر الگوریتم مستقیماً به پیچیده بودن اصولی مربوط است که الگوریتم بر اساس آن بنا شده است.امنیت رمزنگاری بر اساس پنهان ماندن کلید است نه الگوریتم مورد استفاده. در ...

    ادامه مطلب
  • بررسی امنیت یك وب سایت

    نمی‌توان از یك وب سایت بازدید كرد و امیدوار بود كه آن وب سایت امن است. حتی وب سایت‌های شناخته شده و معروف ...

    نمی‌توان از یك وب سایت بازدید كرد و امیدوار بود كه آن وب سایت امن است. حتی وب سایت‌های شناخته شده و معروف می‌توانند مورد سوء استفاده قرار بگیرند و برای عرضه ویروس‌ها و اشكال دیگری از بدافزارها استفاده ...

    ادامه مطلب
  • فایروال ویندوز 7 و پیكربندی آن

    فایروال ویندوز 7 نسخه بهبود یافته فایروال ویستا است. بسیاری از كاربران ویندوز ویستا، از جمله برخی از متخص ...

    فایروال ویندوز 7 نسخه بهبود یافته فایروال ویستا است. بسیاری از كاربران ویندوز ویستا، از جمله برخی از متخصصان فناوری اطلاعات، از این مسئله كه می­­توانند ترافیك خروجی را فیلتر كنند و نیز از انجام تنظیما ...

    ادامه مطلب
  • حمله به برنامه های وبی (۳)

    در بخش‌های پیشین از این مجموعه مقالات تعدادی از روش‌های حمله به برنامه‌های وبی معرفی شدند. در ادامه به رو ...

    در بخش‌های پیشین از این مجموعه مقالات تعدادی از روش‌های حمله به برنامه‌های وبی معرفی شدند. در ادامه به روش‌هایی که با استفاده از آنها می‌توان به پایگاه داده سیستم نفوذ کرد اشاره می‌شود. ...

    ادامه مطلب
  • ویندوز 7 امن تر است یا ویندوز XP؟

    مایكروسافت اخیراً گزارشی امنیتی را منتشر كرده است كه در آن به توضیح جزئیات آسیب‌پذیری‌ها، سوءاستفاده‌ها، ...

    مایكروسافت اخیراً گزارشی امنیتی را منتشر كرده است كه در آن به توضیح جزئیات آسیب‌پذیری‌ها، سوءاستفاده‌ها، نشت اطلاعات و بدافزارها در سال 2010 پرداخته است. ...

    ادامه مطلب