آموزش
  • کلیدها در رمزنگاری

    با روشن شدن اهمیت وجود کلیدها در امنیت داده‌ها، اکنون باید به انواع کلیدهای موجود و مکان مناسب برای استفا ...

    با روشن شدن اهمیت وجود کلیدها در امنیت داده‌ها، اکنون باید به انواع کلیدهای موجود و مکان مناسب برای استفاده هر نوع کلید توجه کنیم. ...

    ادامه مطلب
  • حمله به برنامه‌های وبی (۲)

    Cross-Site Scriptingاین نوع حمله خیلی مشابه به حملات تزریق اسکریپت است و در مواقعی اتفاق می‌افتد که کد اس ...

    Cross-Site Scriptingاین نوع حمله خیلی مشابه به حملات تزریق اسکریپت است و در مواقعی اتفاق می‌افتد که کد اسکریپت توسط صفحات پویای وب سایر سایت‌ها در مرورگر وب وارد شود. در این نوع حملات، هدف هکر خود سای ...

    ادامه مطلب
  • ده تهدید شبكه های اجتماعی

    ابزارهای شبكه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند و اكنون در حال تغییر زندگی حرف ...

    ابزارهای شبكه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند و اكنون در حال تغییر زندگی حرفه ای آنها نیز هستند. در حقیقت، این شبكه ها نقش مهمی در نحوه انجام تعاملات شغلی و تجاری نیز ایفا ...

    ادامه مطلب
  • حمله به برنامه‌های وبی (۱)

    از یک دید امنیت شبیه جنگی تمام عیار است که هر روز و در تمام ساعات و لحظات ادامه دارد. بسیاری از آسیب پذیر ...

    از یک دید امنیت شبیه جنگی تمام عیار است که هر روز و در تمام ساعات و لحظات ادامه دارد. بسیاری از آسیب پذیری‌ها در سیستم‌های نرم‌افزاری توسط توسعه دهندگانی ایجاد می‌شود که دانش اندکی در رابطه با نکات یا ...

    ادامه مطلب
  • مفاهیم امنیت شبکه

    امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی ...

    امنیت شبکه یا Network Security پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود. مراحل ذیل برای ایجاد امنیت پیشنهاد و تایید شده اند: ...

    ادامه مطلب
  • امنیت آنلاین در كامپیوتر خانوادگی

    میلیون­ها خانواده در سراسر جهان هر روزه از اینترنت برای یادگیری، تحقیق، خرید، انجام امور بانكی، سرمایه گذ ...

    میلیون­ها خانواده در سراسر جهان هر روزه از اینترنت برای یادگیری، تحقیق، خرید، انجام امور بانكی، سرمایه گذاری، به اشتراك گذاری تصاویر، بازی، دانلود فیلم و موسیقی، ارتباط با دوستان، ملاقات افراد جدید و ...

    ادامه مطلب
  • پنج نكته امنیتی برای كاهش خطرات مدرن وب

    آموزش و آگاهی دادن به كاربران، راهكارهای پیشگیرانه و استفاده از راه حل های امنیتی مدرن وب، اجزای یك دفاع ...

    آموزش و آگاهی دادن به كاربران، راهكارهای پیشگیرانه و استفاده از راه حل های امنیتی مدرن وب، اجزای یك دفاع همه جانبه در برابر تهدیدات جدید را تشكیل می دهند. در این مقاله چندین روش پیشگیرانه و ضروری را ت ...

    ادامه مطلب
  • مقدمه ای بر تشخیص نفوذ (Intrusion Detection)

    تشخیص نفوذ عبارت است از پردازه تشخیص تلاشهایی که جهت دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام می ...

    تشخیص نفوذ عبارت است از پردازه تشخیص تلاشهایی که جهت دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام می شوند.در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیدا کرد. سپس بنابر درک بدست آمد ...

    ادامه مطلب
  • هفت گام برای امن كردن ویندوز 7

    اگر شما از ویندوز 7 استفاده می­كنید، باید به طور استراتژیك راهكارهای محافظت از داده و كاربران را برای تما ...

    اگر شما از ویندوز 7 استفاده می­كنید، باید به طور استراتژیك راهكارهای محافظت از داده و كاربران را برای تمامی سیستم­های ویندوز مرور نمایید. راهكارهای زیادی وجود دارد كه هر سازمانی، اعم از كوچك یا بزرگ، ...

    ادامه مطلب
  • پیاده سازی حداقل حق دسترسی در ویندوز XP

    پیشرفت های اخیر در فناوری شبكه مانند امكان اتصال دائم به اینترنت، فرصت های زیادی را در اختیار انواع شركت ...

    پیشرفت های اخیر در فناوری شبكه مانند امكان اتصال دائم به اینترنت، فرصت های زیادی را در اختیار انواع شركت ها و سازمان ها و حتی كاربران عادی قرار داده است. اما متأسفانه اتصال به هر نوع شبكه ای و مخصوصاً ...

    ادامه مطلب