سلام تغییراتی در دسترسی به بازارچه داده شد. از این پس کاربران تازه وارد امکان ارسال آگهی در بازارچه را ندارند. این امکان برای کاربران همراه انجمن همچنان برقرار است.
سپاسگزاری شده در: 2018-09-12, 08:17 PM
لطفا پیش از هرگونه فعاليت در بازارچه Persian Networks، قوانین زیر را مطالعه فرمایید. بخش بازارچه انجمن تخصصی شبکه، با هدف ایجاد فضای معرفی کسب و کار اعضای فعال انجمن راه اندازی شده است و اعضاء...
سپاسگزاری شده در: 2018-09-12, 08:17 PM
چون آی پی استاتیک دریافتی شما به مودم اختصاص داده شده و روتر ندارید میبایست از پورت فورواردینگ استفاده کنید . باید به مودم بگوید از روی اینترنت هر درخواستی که به فلان پورت اومد رو به آدرس سرور...
سپاسگزاری شده در: 2018-08-23, 02:16 AM
دلیل حذف پست هاتون، خدمتتون در هر نوبت ارسال شده دوست عزیز؛ اینبار هم براتون ارسال شده و پستتون ویرایش شده چون نیاز به پاسخ داشت؛ موضوع و پرسش دوستمون کاملا واضح و مشخصه، پاسخ شما و منبع معرفی...
سپاسگزاری شده در: 2018-08-15, 07:03 PM
در این کلیپ که به زبان پارسی هست با حملات بر علیه شبکه های AirGap آشنا می شوید. شایان ذکر است، مبحث نفوذ به شبکه های AirGap پیچیده و یک مبحث میان رشته ای است. امیدوارم در این کلیپ تونسته باشم مباحث...
سپاسگزاری شده در: 2017-10-17, 05:34 PM
ارزیابی آسیب پذیری ها بررسی توانایی یک سیستم یا برنامه در مورد کنترل ها و فرآیندهای امنیتی برای مقابله با حملات می باشد . تشخیص ، اندازه گیری ، و طبقه بندی آسیب پذیری در یک سیستم کامپیوتری ، شبکه ،...
سپاسگزاری شده در: 2017-06-15, 05:25 PM
Defence in Depth وجود لایه مختلف امنیتی برای حفظ داده ها . برای رسیدن به دیتا ، هکر باید چندین لایه امنیتی رو رد کنه . اگر نفوذ گر بخواد سیستم شمارو مورد حمله قرار بده این کارو انجام خواهد داد : )...
سپاسگزاری شده در: 2017-06-15, 05:22 PM
انواع حملات : برای مشخص کردن نقاط آسیب پذیر و به خطر انداختن سیستمها ، روش ها و ابزراهای زیاده وجود داره . بیشتر ابزارهای هک به یکی از چهار روش زیر از نقاط ضعف استفاده میکنن. حملات در سطح سیستم...
سپاسگزاری شده در: 2017-06-15, 05:17 PM
who is hacker دانش بسیار بالا در حوزه کامپیوتر دارد ، معمولا کارهایی که انجام میده بصورت غیرقانونی است و اکثر اونها هم سن پایینی دارند و یا هک رو برای سرگرمی انجام میدن . hacktivism : دلیل و...
سپاسگزاری شده در: 2017-06-15, 05:15 PM
http://image.slidesharecdn.com/olzleddgtbgoajtvzigf-signature-d279ef30c00c6daf79fb1d418cf79da8bd99a104ea071bc78cd01e59c1c8d765-poli-141208045734-conversion-gate02/95/overview-on-security-and-privacy-i...
سپاسگزاری شده در: 2017-06-15, 05:13 PM
سلام . من این دوره رو میخوام شروع میکنم به خوندن و قصد بر این هست که هر فصل و مبحثی رو که مطالعه شد ، در قالب چند پست زیر همین تاپیک بنویسم . امیدوارم که مفید باشه . اگر امشب تونستم ، فصل اول از این...
سپاسگزاری شده در: 2017-06-15, 05:11 PM
به نام خدا . در شصت ثانیه چه اتفاقاتی میوفته ؟!!! تعداد بسیار بالای ترافیک و اطلاعات در فضای مجازی مثل شبکه های اجتماعی ، ایمیل و ... رد و بدل میشه . این یعنی تاثیر زیاد اینترنت و فضای مجازی در...
سپاسگزاری شده در: 2017-06-15, 05:11 PM
شما باید یک task برای update و یک task برای اسکن سیستم ها بنویسید و توی آنها می توانید زمان مورد نظر را مشخص کنید
سپاسگزاری شده در: 2017-06-15, 05:01 PM
در این مقاله به معرفی تین کلاینت و زیروکلاینت پرداخته و سپس به بررسی تفاوت های میان این دو می پردازیم.تین کلاینت و زیروکلاینت هر دو از دستگاه های قابل اطمینانی هستند که برای سرویس های مبتنی بر مجازی...
سپاسگزاری شده در: 2017-06-15, 04:53 PM
مقدمه در مورد ویپ (VoIP) به طور خلاصه، VoIP یا Voice Over IP، تکنولوژی انتقال صدا روی بستر طراحی شبکه (http://www.fasp.pro/Pasargad_group/Professional_Service_Details.aspx?itm=25) است که امکان...
سپاسگزاری شده در: 2017-06-15, 04:52 PM
باجافزار دیهارما (Dharma) که همچنین کریسیس (CrySIS) هم نامیده میشود چندین سال تحت نظارت شرکتهای امنیتی بوده است. با توجه به اینکه باجافزار مذکور همچنین در حال فعالیت است لیکن مهاجمان توسعهدهنده این بدافزار تغییرات زیادی برروی این بدافزار اعمال نکردهاند و هنوز از طریق بهرهبرداری
در طول پروسه تحلیل و بازبینی آخرین تغییرات صورت گرفته برروی کدهای سرور ایمیل Exim، پزوهشگران امنیت Qualys یک آسیبپذیری اجرای کد از راه دور برروی نسخه 4.87 تا 4.91 کشف و شناسایی کردند.
این آسیبپذیری در اصل یک آسیبپذیری از نوع اجرای دستور از راه دور Remote Command Execution است و با اجرای کد
"سه آسیبپذیری در پلتفرم لینوکس" کشف شده است که دو مورد مربوط به MSS و قابلیت تایید انتخاب در TCP یا SACK بوده و یکی صرفاً مربوط به MSS است. جدیترین این آسیبپذیریها SACK Panic نام دارد و میتواند باعث ایجاد بینظمی و راهاندازی مجدد سیستمهای تحت تاثیر شود.
آسیبپذیری اول
اپراتورهای شبکه بطور فزاينده ای توسط Tools ها و Feature های مختلف بصورت دقيق سعی در تجزیه و تحلیل مسیریابی اینترنتی (internet routing) جهت بهینه سازی فرایندهای جریان های ترافیکی (traffic flow ) در راستای تشخیص حملات مبتنى بر DDOS و prefix hijacking هستند.
بطور نمونه، اپراتورهای IXP معمولاً از روترهای نرم