Browsing tag

امنیت

آسیب پذیری اجرای کد از راه دور QoS در نرم افزارها سیسکو IOS و IOS XE

خلاصه ای از آسیب پذیری یک آسیب پذیری در سرویس زیر سیستم QoS به مهاجمان اجازه می دهد تا در نرم افزار های Cisco IOS و Cisco IOS XE بصورت اتصال از راه دور کد هایی در سطوح بالاتر اجرا کنند و سرویس DoS را دور بزنند. این آسیب پذیری ناشی از محدود بودن دامنه […]

سرقت رمز عبور ویندوز به کمک آسیب پذیری امنیتی Microsoft Outlook

شرکت مایکروسافت که می توان از آن به عنوان بزرگترین غول دنیای فناوری یاد کرد همواره بدنبال ایجاد امنیت و مقابله با مهاجمان بوده است اما طبق گزارش ها نرم افزار Outlook این شرکت دارای باگ امنیتی است و مهاجمان با استفاده از آن می توانند به اطلاعات مهمی دسترسی پیدا کنند.

Computer and Network Security Essentials

Network Security یا همان امنیت شبکه زمانی اهمیت و معنی پیدا می کند که بحت ارتباطات در میان باشد. ارتباطات تحت شبکه بصورت محلی یا محدود و عمومی یا نامحدود انجام می شوند. بسته به نوع شبکه دستورالعمل های امنیتی آنها متفاوت است اما ساختار آنها یکسان است. در امنیت شبکه بحث بر روی صفر […]

دانلود کتاب The Network Security Test Lab: A Step-by-Step Guide

امنیت ، مبحثی کاملا پیچیده ولی با اصولی ساده است . در بسیاری از مواقع همین سادگی اصول هستند که ما را دچار گمراهی می کنند و دور نمای فعالیت های ما را از لحاظ سهولت و اطمینان در سایه ای از ابهام فرو می برند. باید گفت که امنیت یک پردازش چند لایه است. […]

14 حمله بزرگ سایبری در جهان در سال 2014

شرکت امنیتی پاندا، مهمترین رویدادهای امنیت فناوری اطلاعات در سراسر جهان در طول سال ۲۰۱۴ را تحلیل کرده است. سرقت اطلاعات کارت های اعتباری ۴۰ میلیون مشتری در آمریکا در پایان سال ۲۰۱۴، فروشگاه بزرگ زنجیره ای Target در ایالات متحده گزارش داد که هکرها اطلاعات کارتهای نقدی و اعتباری حدود ۴۰ میلیون از مشتریان […]

Kali Linux Wireless Penetration Testing Beginners Guide Third Edition دانلود کتاب تست نفوذ کالی لینوکس بی سیم: راهنمای مبتدی

تست نفوذ کالی لینوکس صنعت وایرلس روز به روز در حال گسترش است. اما متاسفانه، تنظیمات امنیتی که در تجهیزات وایرلس پیاده سازی شده است اغلب دچار مشکلاتی است و در نتیجه، آنها را آسیب پذیر می‌کند. در عمل بسیاری از شرکت‌ها و سازمان‌ها هنوز از شبکه‌های وایرلس آسیب پذیر استفاده می‌کنند این به علت […]