معیارهای پنج گانه زیر برای ارزیابی یک سیستم رمزنگاری توسط شانون در دهه 1940 میلادی پیشنهاد شد که علی رغم گذشت بیش از نیم قرن از زمان پیشنهاد آن ها، هنوز هم کارایی خود را از دست نداده اند: 1- میزان ایمنی سیستم امنیت بعضی از سیستمها کامل است (دارای فاصله شکست بی نهایت هستند) و مهاجم به هیچ صوررتی ... ادامه مطلب »
امنیت
معروفترین روش های شکستن کد ها و حملات در رمزنگاری
برخی از معروفترین روشهای شکستن کد ها عبارتند از: Frequency Analysis Algorithm Errors Brute Force Attacks Human Error Social Engineering حملات در رمزنگاری: Attacking the key Attacking the Algorithm Intercepting the Transmission Birthday Attack Weak key Attack Mathematical Attack چهار نوع عمومی از حملههای رمزنگاری حمله فقط متن رمز شده Only – text attack حمله متن معلوم Known – text ... ادامه مطلب »
انواع روشهای تحلیل رمز
تجزیه و تحلیل رمز یا شکستن رمز، به کلیه اقدامات مبتنی بر اصول ریاضی و علمی اطلاق میگردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت باز کردن رمز و دستیابی به اطلاعات اصلی باشد. در تجزیه و تحلیل رمز، سعی میشود تا با بررسی جزئیات مربوط به الگوریتم رمز و یا پروتکل رمزنگاری مورد استفاده و ... ادامه مطلب »
کد سی شارپ تولید کپچا
تا کنون احتمالاً با تصویری از حروف و اعداد که عمداً کج و ناواضح رسم شدهاند در وبگاههای مختلف برخورد کردهاید و از شما خواسته شده تا آنرا به شکل صحیح خوانده و بادقت در یک جعبهٔ متن وارد کنید. اگر چنین است شما با یک کپچا سر و کار داشتهاید. کد تصویری یا کپچا برای جلوگیری از ورود روبوت ... ادامه مطلب »
مدلهاي كنترل دسترسي و کاربرد آن در XML
امروزه اطلاعات مستقر بر روي وب به سرعت در حال افزايش است و حجم بسيار زيادي از اين اطلاعات در قالب XML ظاهر شده است. يكي از مزاياي اصلي استفاده از XML ، نمايش دادههاي غير ساخت يافته است كه قابليتهاي بسياري را در اختيار كاربران ميگذارد. ويژگي غير ساختيافته بودن اطلاعات و انعطافپذيري XML باعث همهگير شدن استفاده از ... ادامه مطلب »
سیستمهای تشخیص نفوذ در شبکههای حسگر بیسیم
شبکه های حسگر بی سیم از سنسورهایی تشکیل شده است که وظیفه جمع آوری اطلاعات از محیط اطراف را بر عهده دارند. این شبکه ها به دلیل بی سیم بودن، محدودیت منابع، تحرک و پویایی و وظایف مهم و بحرانی که دارند نسبت به شبکه های دیگر دارای آسیب پذیری نسبتاً بالایی هستند. راه های مختلفی برای ایجاد امنیت در ... ادامه مطلب »
فیلم آموزشی بررسی امنیتی سایت با استفاده از ابزار امنیتی فوق العاده قدرتمند ACunetix به زبان فارسی
فیلم آموزشی کار با ابزار Acunetix توضیح: در این فیلم کار با ابزار Acunetix به طور کامل توضیح داده میشود که طی آن میتوان به خزش در سایت مورد نظر پرداخته و کلیه آسیبپذیریها را مشاهده نمایید. گزارشها به صورت کاملا گرافیکی بوده و به سادگی میتوانید از آن استفاده نمایید. امیدوارم از مشاهده این فیلم لذت ببرید. سبک: ... ادامه مطلب »
فیلم آموزشی SQlInjection به زبان فارسی با استفاده از ابزار Sqlmap صفر تا صد، به زبان فارسی
فیلم آموزشی SQlInjection به زبان فارسی SQl Injection چیست ؟ تزریق SQL یک روش حمله است که هدف آن دادههای ساکن در یک پایگاه داده میباشد که از طریق FireWall محافظت میشود. حمله معمولاً به علت مدیریت ضعیف در اعتبار سنجی کدها و یا ورودیهای برنامه (وب سایت) اتفاق میافتد. حمله تزریق SQL زمانی اتفاق میافتد که یک مهاجم قادر ... ادامه مطلب »
آموزش استفاده از نرم افزار Brutus به صورت کاملا فارسی
روش حمله حمله لغتنامهای با استفاده از روشی هدفمند و متوالی به جستجوی همه کلمات در فهرستی جامع و استاندارد که لغتنامه نام دارد، میپردازد. در مقایسه با حمله جستجوی فراگیر (به انگلیسی: Brute force attack)، که در آن همه حالات ممکن بررسی میگردد؛ حمله لغتنامهای فقط حالاتی را در نظر میگیرد که بیشترین احتمال موفقیت را دارند؛ که به ... ادامه مطلب »
کنترل های جریان داده
تحقیق به همراه اسلاید پاورپوئینت : کنترل های جریان داده بسیاری از مشکلات امنیتی امروزه ناشی از نشست داده هاست، اما نه به خاطر دسترسی ناقص، بلکه به خاطر نبودن هیچ سیاستی در مورد جریان داده ها، کنترل های جریان با حق انتشار داده ها مربوط می باشند. اگر به دنبال یک تحقیق جامع در مورد نشت داده ها و ... ادامه مطلب »
گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم
گاهنامه رویکردهای نوین در فضای سایبری – شماره دوم موضوعات مورد اشاره در این شماره: · بدافزار پانکی پوز: نفوذگری منحصربفرد · باج افزارها: ابزاری برای زورگیری در فضای سایبری · تلویزیون های هوشمند: جاسوسان خانگی · شبیه سازی برای آموزش پدافند سایبری · بدافزاری با قابلیت پنهان سازی اطلاعات · حملات سایبری: بمب اتمی نوین · تاب آوری سایبری · فناوری فریب سایبری · پیش بینی حملات ... ادامه مطلب »
گاهنامه رویکردهای نوین در فضای سایبری – شماره یکم
گاهنامه رویکردهای نوین در فضای سایبری موضوعات مورد اشاره در این شماره: · هک شناختی (Cognitive Hacking) · اینترنت اشیاء نظامی · هک تلگرام و واتساپ · بدافزار دستگاه پوز · مصورسازی حملات سایبری · نمونه ای از مراکز پدافند سایبری · اینترنت اشیا و تغییر چشم انداز امنیت سایبری · ردگیری حملات سایبری از طریق تحلیل داده های حجیم · معرفی دو کتاب: «آگاهی وضعیتی سایبری» و ... ادامه مطلب »
هک وای فای – Wifi
در این گزارش در ابتدا مکانیزم پروتکل WPA که یکی از پروتکل های امنیتی جهت ارتباط کلاینت ها با Access Point ها یا همان مودم های وایرلس، جهت تبادل کلید و توافق بر سر الگوریتم های رمزنگاری و احراز هویت بسته است شرح داده شده است. سپس انواع حملاتی که به آن می شود و نحوه انجام آنها بیان خواهد ... ادامه مطلب »
امنیت و تهدیدها در پست الکترونیکی
تمام حملات ذکر شده حاکی از وجود شرایط سایبری ناام ی است که بستر تهدیدهای مختلفی را برای پست الکترونیکی فراهم می آورد لذا با شناخت انواع تهدیدها و راههای مقابله با آنها، می توان به شرایط مطلوب امنیتی در ارسال و دریافت پیام ها، نزدیک شد. در این تحقیق ضمن بررسی انواع تهدیدات این حوزه روش هایی برای هر ... ادامه مطلب »
تشخیص هرزنامه – اسپم – Spam
هرزنامه سوءاستفاده از سیستمهای پیغامدهی الکترونیکی ( شامل اغلب رسانههای دادهپراکنی و سیستمهای تحویل دیجیتالی اطلاعات) برای فرستادن پیغامهای زیاد برای افراد نامشخص میباشد. درحالیکه مشهورترین نوع هرزنامه، هرزنامه های پست الکترونیکی میباشند، ولی این کلمه برای سایر سوءاستفادههای رسانهای نیز استفاده میگردد. سایر انواع هرزنامه عبارتند از هرزنامههای پیام الکترونیکی ، هرزنامه گروههای خبری Usenet، هرزنامههای موتور جستجوی ... ادامه مطلب »
وب معنایی و كاربردهای آن در سیستمهای تشخیص نفوذ
شبكه هاي كامپيوتري در سال هاي اخير گسترش و كاربرد چشم گيري داشته اند و لذا به يك هدف خوب براي نفوذگران و هكرهاي مختلف تبديل شده اند. در زمينه امنيت شبكه، روش هايي براي برخورد و يا تشخيص نفوذ وجود دارد كه از آن جمله مي توان به سيستم هاي تشخيص نفوذ اشاره كرد، در سال های اخیر محققان ... ادامه مطلب »