خانه --> امنیت

امنیت

HconSTF کاوشگر وب قدرتمند برای اوسینت و تست آسیبپذیری

کاوشگر HconSTF

در مباحث قبل مطالبی در رابطه با اوسینت مطرح شد. در این پست به بررسی یک Browser مطرح در این زمینه میپردازیم. HconSTF کاوشگر وب قدرتمند که در اوسینت و تست نفوذ و اسکن شبکه کاربرد داشته و ابزارهای مختلفی را در این حوزه ارائه داده است که توسط Ashish Mistry. طراحی گردیده است. او …

ادامه نوشته »

گواهینامه جرم یابی قانونی forensics در فضای سایبری و الکترونیک و کامپیوتر

جرم یابی

در این مقاله میخواهیم بهترین گواهینامه جرم یابی قانونی را در تاریخ ۳ ژانویه ۲۰۱۹ بررسی و به سمع و نظر شما برسونیم. جرم یابی دیجیتال یک فضای نسبتا سودآور برای متخصصین است. متوسط حقوق و دستمزد برای کارهای حرفه ای دیجیتال در ایالات متحده – ۶۳،۹۵۹ دلار، بر اساس SimpyHired – مسیرهای مهندسان شبکه، …

ادامه نوشته »

نرم افزار کشف پسورد و کلمه عبور Passware Kit Forensic

نرم افزار Passware Kit Forensic

نرم افزار Passware Kit Forensic: این شرکت جهت بازگشایی رمز در ۲۰ سال گذشته سازمان های دولتی و پلیسی فدرال – ایالتی و محلی که با مشکل رمز مواجه شده اند کمک کرده که به عنوان مثال شرکت های IRS، ناسا ، بوئینگ ، DOD ، وزارت دادگستری ایالات متحده و وزارت امنیت داخلی و …

ادامه نوشته »

پروتکل HTTP نکات و جزئیات

پروتکل HTTP

پروتکل HTTP (از پروتکل های لایه کاربرد در وب) پروتکل انتقال فوق متن (Hyper text transfer Protocol )، مجموعه ای از قوانین برای انتقال فایل ها (متن , تصاویر گرافیکی ,صدا ,ویدئو و دیگر فایل های مولتی مدیا) در شبکه وب در اینترنت می باشد. وقتی شما مرورگر (Browser) خود را باز می کنید ، …

ادامه نوشته »

سیاست ها، سرویس های امنیتی و مکانیزم ها

سرویس های امنیتی

اصولا دلیل اصلی و فلسفه وجودی سرویس های و مکانیزم های امنیتی، تهدیدهایی هستند که متوجه سرویس های امنیتی بر روی شبکه  ارتباطی مانند اینترنت می‌باشند. این سرویس های می‌توانند سیستم ورود به یک سیستم عامل خاص (Login) و یا سیستم فروش یک فروشگاه آنلاین باشند.   سیاست امنیتی (Security Policy) پس ما یک مجموعه …

ادامه نوشته »

misusecase و usecase های امنیتی در استخراج نیازمندیهای امنیتی

Misusecase

چکیده در سال های اخیر، Misusecase ها با تمرکز بر تهدیدات و استثناها در سیستم، به یک روش محبوب تجزیه و تحلیل و ایجاد امنیت (غیرفعال) مورد نیاز در هنگام ترکیب با Usecaseها  تبدیل شده است. علاوه بر این، برخی از مقالات اخیر موارد دیگری از Usecase، به نام  Usecase های امنیتی را نشان می …

ادامه نوشته »

تفاوت تهدید ، آسیب پذیری یا تهدید پذیری و ریسک

تفاوت آسیب پذیری و تهدید

آسیب پذیری یا تهدید پذیری (Vulnerability) تهدیدپذیری به یک ضعف یا اختلال در طراحی، پیاده سازی، اجرا و یا مدیریت یک سیستم اطلاق می‌شود. اصولا تهدیدپذیری به خودی خود یک تهدید نیست اما به طور بالقوه می‌تواند یک سیستم را با تهدید مواجه کند به عبارت دقیق تر سیاست امنیتی یک سیستم را می‌تواند خدشه …

ادامه نوشته »

امنیت آپاچی سرور

امنیت آپاچی سرور

  نکات امنیتی ذکر شده، در این سند پیرامون سرور آپاچی نسخه ۲٫۲٫x و ۲٫۴٫x بوده هر چند که در مواردی با یکدیگر مشابه ولی در برخی موارد نیز با یکدیگر متفاوت می باشد. این موارد در هر بخش زیر بیان شده است. در سند زیر نحوه پیاده سازی هر نسخه ذکر شده است. ضمناً …

ادامه نوشته »

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR میر سامان تاجبخش https://mstajbakhsh.ir در پست های قبل با مبانی شبکه TOR آشنا شدید. شبکه TOR به مانند شبکه‌های گمنام سازی دیگر به جهت پنهان ماندن آدرس آی پی استفاده کننده به کار می‌رود. البته استفاده کننده برای استفاده از اینترنت بصورت گمنام، می‌بایست از مرورگر ارائه شده توسط …

ادامه نوشته »

دانلود ترجمه استاندارد OWASP Top10 مهمترین تریـن ریسـک هـای امنیتی

دانلود سند فارسی OWASP Top10

دانلود ترجمه فارسی استاندارد OWASP Top 10 برای شناسـایی مهمترین تریـن ریسـک هـای امنیتی در اینجا تهدیدات امنیتی برنامه های کاربردی چیست؟ مهاجمـان بـه طـور بالقـوه میتواننـد از نـرم افـزار شـما بـه روشـهای مختلـف اسـتفاده کننـد و بـه کسـب وکار و یـا سـازمان شـما آسـیب برسـانند. هـر یـک از ایـن روشـها یـک تهدیـد .محسـوب میشـود کـه …

ادامه نوشته »

CIS مرکز امنیت اینترنت Center for Internet Security

CIS مرکز امنیت اینترنت

Center for Internet Security (CIS) مرکز امنیت اینترنت (CIS= Center for Internet Security) یک سازمان غیر انتفاعی است که در اکتبر ۲۰۰۰ تشکیل شد. مأموریت آن «شناسایی، توسعه، اعتبارسنجی، ارتقاء و پشتیبانی از بهترین راهکارهای عملی برای حفاظت از سایبر و هدایت جوامع برای ایجاد محیط اطمینان بخش در فضای مجازی» است. این سازمان شامل …

ادامه نوشته »

مدل مرجع معماری بیگ دیتا NBDRA (ISO 20547-3)

معماری بیگ دیتا ISO 20547-3

معماری بیگ دیتا یا معماری مرجع NBDRA برای کلان داده ها در شکل ۱ نشان داده شده است. این مدل توسط گروه کاری عمومی کلان داده  NBD-PWG مؤسسه ملی فناوری و استانداردها (NIST) که یک گروه معتبر استانداردسازی در آمریکا است، ارائه شده است. این مدل بعد از دریافت و مقایسه ۹ معماری مرجع برای …

ادامه نوشته »

امنیت بیگ دیتا با روش های سنتی امنیت دست یافتنی نیست

امنیت بیگ دیتا

چرا امنیت مرسوم سنتی کافی نیست؟ عناوین مطالب تکنیک های پایه ای شناسایی تهدیدات حفاظت (دفاع) امنیتی مرسوم سنتی امنیت نقطه پایان سیستم های پیشگیری از نفوذ دیوارهای آتش نسل جدید دروازه ایمیل امن دروازه وبی امن سیستم های پیشگیری از اتلاف داده تجزیه و تحلیل رفتار شبکه ابزارتجزیه و تحلیل بد افزار ها اطلاعات …

ادامه نوشته »

ایزو مدیریت امنیت ISO 27016-27017

ISO 2700x

مدیریت امنیت ISO/IEC TR 27016:2014 هدف و دامنه کاربرد مدیریت امنیت ISO 27016-27017  هدف از تدوین مدیریت امنیت ISO 27016-27017، تعیین راهنماهایی درباره نحوه تصمیم گیری سازمان به منظور حفاظت اطلاعات و شناسایی پیامدهای اقتصادی این تصمیمات در زمینه الزامات رقابتی برای منابع است این استاندارد برای همه سازمان ها با هر نوع و اندازه …

ادامه نوشته »

ISO 2700x (فایل تمامی ایزو های سری بیست و هفت هزار)

ISO 2700x

معرفی ISO 2700x  به همراه فایل تمامی ایزو های سری بیست و هفت هزار به جهت استفاده دانشجویان عزیز قصد داریم در این پست تمامی استانداردهای سری ISO 2700x که از منابع مختلف گردآوری شده است به صورت یکجا برای دانلود ارائه دهیم. جهت دانلود فایل های ISO 2700x به انتهای مطلب مراجعه کنید. ۲۷۰۰۱  …

ادامه نوشته »