جمع آوری اطلاعات با ابزار Web Data Extractor

جمع آوری اطلاعات با Web Data Extractor چگونه انجام می شود ؟ ابزار Web Data Extractor به منظور استخراج اطلاعات تماس یک شرکت به کار گرفته می شود . اطلاعاتی مثل ایمیل ها , فکس , تلفن و .. هکرها همیشه دنبال ساده ترین مسیرها و متدها برای جمع آوری اطلاعات می گردند . در …

امنیت فیزیکی سازمان خود را بررسی کنید -> درس پایانی

امنیت فیزیکی سازمان چیست ؟ به چه دلیل بایستی امنیت فیزیکی سازمان را بهینه سازی کنیم و چه عواملی در این فرایند موثر هستند ؟ در این مطلب می خواهیم یکسری موارد را در سازمان یا شرکت خود بررسی کنیم تا مطمئن شویم که تمامی گزینه های مد نظر برای ایجاد و برقراری امنیت فیزیکی …

اقدامات متقابل برای حفظ امنیت فیزیکی

راههای ساده ای برای بهبود و حفظ امنیت فیزیکی در سازمان شما وجود دارد ولی بهبود و حفظ امنیت فیزیکی مستلزم اجرای اقدامات متقابل برای حفظ امنیت فیزیکی در محل است . اکثر مردم از اجرای دستورالعمل ها و رویه ها سرباز می زنند و پس از مدتی آنها را فراموش می کنند . به …

اجزای امنیت فیزیکی

اجزای امنیت فیزیکی سازمان  چه هستند ؟ امنیت فیزیکی حفاظت از پرسنل , اجزای سخت افزاری , برنامه ها , شبکه ها و داده ها از شرایط و رخدادهای فیزیکی می باشد که ممکن است باعث ایجاد آسیب جدی به یک سازمان یا موسسه یا آژانس شود . این امنیت فیزیکی شامل حفاظت از آتش …

تکنیک های هک وایرلس

تکنیک های هک وایرلس شامل چه موارد هستند ؟ شبکه های وایرلس به هکر راهی آسان به منظور نفوذ به شبکه را می دهد . (در صورتی که به صورت صحیح ایمن نشده باشند) راههای زیادی برای هک کردن و یا استفاده از آسیب پذیری ها در شبکه وایرلس می باشد . علاوه بر این …

نقاط دسترسی سرکش

نقاط دسترسی سرکش , نقاط دسترسی وایرلسی هستند که مجوز اتصال به یک شبکه را ندارند . این اکسس پوینت ها (Rough Access Points) یک حفره امنیتی غیر محسوس را در شبکه ایجاد می کنند . نقاط دسترسی سرکش چگونه ایجاد می شوند ؟! یک هکر می تواند نقشه طراحی و ایجاد این شبکه را …

روش های ابتدایی امنیت وایرلس

دو مورد از ابتدایی ترین روش های امنیت وایرلس  عبارتند از مخفی کردن SSID و فیلترکردن مک آدرس یا همان آدرس فیزیکی کارت شبکه وایرلس . هرچند امروزه این دو مورد از  روش های امنیت وایرلس , امنیت چندانی را برای شبکه ایجاد نمی کنند و راه گذر از آنها شده شناسایی شده ولی آشنایی با …

شیوه های تشخیص هویت وایرلس

در این مطلب می خواهیم درباره شیوه های تشخیص هویت وایرلس گفتگو کنیم . در استاندارد 802.11 دو متد برای تشخیص هویت کاربران وایرلس به یک نقطه دسترسی یا همان اکسس پوینت وجود دارد . شیوه های تشخیص هویت وایرلس عبارتند از سیستم باز (Open System) سیستم باز (Open System) که هیچ نوع مکانیزم امنیتی …

مقایسه وایفای و اترنت

در این مطلب می خواهیم به مقایسه وایفای و اترنت بپردازیم . بسیار مهم است که تشخیص دهیم شبکه های وایفای به صورت ابتدایی از شبکه های اترنت متفاوت هستند . وقتی که در یک شبکه اترنت داده ها در فریم هایی بر روی کابل مسی یا کابل فیبرنوری منتقل می شوند , در یک …

حملات سرریز بافر

حملات سرریز بافر یا همان Buffer overflows سواستفاده ای است که هکرها از آن بر علیه سیستم عامل یا اپلیکیشن استفاده می کنند . در این مطلب با نحوه پیاده سازی حملات سرریز بافر آشنا نمی شوید بلکه با مفهوم این حملات آشنا می شوید . درست مثل حملات تزریق اسکیو ال , حملات سرریز …

تزریق اسکیوال و اقدامات متقابل

با مفاهیم ابتدایی تزریق اسکیوال آشنا شدید . اکنون می خواهیم اقدامات متقابل تزریق اسکیوال را بررسی کنیم . بیشتر اپلیکیشن های اسکیو ال یک کار قابل پیش بینی انجام می دهند . بسیاری توابع یک پایگاه داده ورودی های استاتیک کاربران را از طریق فیلد ورودی دریافت می کنند . چنین عباراتی از اجرایی …

اهداف تزریق اسکیوال

اهداف تزریق اسکیوال کدامند ؟ حملات تزریق اسکیوال به منظور بدست آوردن نتایجی توسط هکرها به کار گرفته می شوند . برخی سو استفاده ها از اسکیوال تا داده های کاربری ارزشمندی که در پایگاه داده ذخیره شده اند را فراهم می کند و برخی دیگر فقط مقدمه ای برای حملات دیگر هستند . در …