• گوگل دورک و فایل های آسیب پذیر

    گوگل دورک و فایل های آسیب پذیر

    گوگل دورک چیست ؟ در آموزش جستجوی پیشرفته گوگل به صورت مفصل درباره ساختار دستوری و عبارات بکار رفته درباره گوگل دورک صحبت کردیم و آموختیم چگونه دورک نویسی کنیم. در این مجموعه آموزش های گوگل دورک می خواهیم یکسری …
  • هویز و استخراج اطلاعات دامنه

    هویز و استخراج اطلاعات دامنه

    رکوردهای هویز به منظور استخراج اطلاعات دامنه و جزئیات اطلاعات ثبت دامنه مالک دامین از طریق رجیسترار دامنه انجام می شود. این قرارداد و پروتکلی است که به منظور استخراج اطلاعات تماس صاحب دامنه ایجاد شده است. شما می توانید …
  • شناسایی فعال و شناسایی منفعل

    شناسایی فعال و شناسایی منفعل

    شناسایی فعال و شناسایی منفعل کدام رویکرد کاربردی تری است ؟ بهتر است بگوییم که شناسایی باید همیشه منفعل باشد. ولی در عمل , زمانیکه شناسایی یک اپلیکیشن وب را انجام می دهید , اغلب اوقات با کاربر تعامل کرده …
  • پیکربندی بیف

    پیکربندی بیف

    پیکربندی بیف چگونه انجام می شود ؟ بیف به صورت پیش فرض دارای یکسری تنظیمات پیکربندی می باشد که بدون هیچ مشکلی برای شما به درستی عمل خواهد کرد. ولی در صورتیکه به هر دلیلی بخواهید این تنظیمات پیکربندی بیف …
  • فاز شناسایی

    فاز شناسایی

    فاز شناسایی یا ریکان یا Reconnaissance عبارت و تکنیکی است که به منظور جمع آوری اطلاعات درباره هدف استفاده می شود. همان روش ها توسط کاربران مخرب به منظور جمع آوری اطلاعات مرتبط با کاربر استفاده می شود. هدف اصلی …

مسیر آموزش امنیت شبکه

برای آموزش امنیت شبکه راههای زیادی وجود دارد . موسسات بزرگ همچون Sans و EC Council مسیرهای مشخصی را تعیین کرده و آموزش های مرحله ای ارایه می کنند و مدارک معتبری صادر می کنند . یکی از دیگر منابع آموزش امنیت شبکه کتب درجه یک و استانداردی است که توسط متخصصان امنیتی در سایت هایی مثل آمازون عرضه می شود . هر کدام از موارد بالا که باشید شما برای یادگیری امنیت شبکه بایستی یک مسیر مشخص را طی کنید و این مسیر به صورت گام به گام می باشد که در اینجا سعی می کنم مراحل را به صورت کامل توضیح دهم ادامه مطلب

آموزش امنیت شبکه - اموزش امنیت شبکه - مسیر آموزش امنیت شبکه

اهمیت  آموزش امنیت شبکه

همانطور که اینترنت هر روزه تکامل پیدا می کند شبکه های کامپیوتری هم بزرگ و بزرگ تر شده و اهمیت آموزش امنیت شبکه  به یکی از مهم ترین فاکتورها برای کمپانی های بزرگ تبدیل می شود . شرکت های بزرگ مثل گوگل و مایکروسافت در حال طراحی محصولاتی با قابلیت خوددفاعی در برابر تهدیدات امنیتی خارجی هستند و طبق یک برنامه مشخصی کارمندان خود را مجبور به آموزش امنیت شبکه  های کامپیوتری و مهارت های دفاعی در شبکه می کنند . در این بخش درباره اهمیت  آموزش امنیت شبکه گفتگو می کنیم . ادامه مطلب

اهمیت آموزش امنیت شبکه - اهمیت آموزش و یادگیری امنیت شبکه

نفوذ امنیتی چگونه رخ می دهد

اگر شخصی بتواند به اندازه کافی اطلاعات جمع آوری کند و مهارت های کافی در زمینه نفوذ و امنیت را داشته باشد , وی می تواند موجب نفوذ امنیتی شود و امنیت شبکه سازمان هدف را به راحتی بکارگیری کند . به این دلیل که امنیت شبکه توسط انسان ها ایجاد می شود غالبا با خطاهای انسانی هم قابل شکستن می باشد . در این بخش درباره راههای رایج نفوذ به شبکه و همچنین سیاست های موجود ایمن سازی شبکه و نحوه رخداد یک نفوذ امنیتی گفتگو می کنیم . ادامه مطلب

نفوذ امنیتی - نفوذ امنیتی شبکه - نحوه رخداد نفوذ امنیتی