دسته: امنيت شبكه

نصب PFSense ۰

نصب PFSense

دراین نوشتار سعی شده تا مراحل انتخاب سخت افزار و نصب pfSense آموزش داده شود. انتخاب سخت‌افزار حداقل نیازمندی های لازم برای نصب pfSense داشتن ۵۰۰MHz CPU و ۲۵۶MB رم , ۲کارت شبکه (بسته...

بررسی انواع فایروال : رابط گرافیکی فایروال UFW در اوبونتو ۰

بررسی انواع فایروال : رابط گرافیکی فایروال UFW در اوبونتو

سلام دوستان . در این سری از آموزش ها قصد داریم تا یک بررسی جامعی از فایروال ها در سمت سرور و کلاینت داشته باشیم لذا انواع فایروال ها را با رابط های مختلف...

cpu-day ۰

نصب و تنظیم MRTG در لینوکس (ابزارهای مانیتورینگ )

MRTG ابزاریست پرکاربرد و رایگان جهت بدست آوردن میزان مصرفی ترافیک , CPU , RAM و مورد های بسیار دیگر. MRTG میزان مصرف را بصورت صفحات وب همراه با عکس هایی با فرمت PNG...

cacti_promo_main ۰

آموزش نصب و راه اندازی Cacti (ابزارهای مانیتورینگ )

در بین ابزارهای مانیتورینگ بدون شک Cacti در جایگاه بالایی بدلیل متن باز بودن و وجود منابع بسیار قرار دارد،Cacti با داشتن محیط مدیریتی تحت وب و تمپلیت های مختلف برای سیستم عامل ها...

cacti ۰

آموزش نصب و راه اندازی Cacti (ابزارهای مانیتورینگ )

در بین ابزارهای مانیتورینگ بدون شک Cacti در جایگاه بالایی بدلیل متن باز بودن و وجود منابع بسیار قرار دارد،Cacti با داشتن محیط مدیریتی تحت وب و تمپلیت های مختلف برای سیستم عامل ها...

http://www.pixelcodr.com/img/logos/html5.png ۰

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب)

مروری بر حملات HTML 5 نگاهی بر برخی حملات ممکن با استفاده از HTML5 (و دیگر فناوری های نوین وب) این گزارش بعنوان مروری بر انواع حملاتی که با به وجود آمدن استاندارد جدید...

IIS و تهدیدات پیرامون آن را بشناسیم – امنیت IIS ۰

IIS و تهدیدات پیرامون آن را بشناسیم – امنیت IIS

مقدمه رشد ناگهانی اینترنت در چند دهه اخیر با پیشرفت های قابل توجه و دستاوردهای عظیمی برای کاربران بهمراه بوده است. یکی از مهمترین این پیامدها، اجرای مدل گسترده اینترنت بخصوص الگوی وبِ جهان...

18_4.jpg ۰

آسیب‌پذیری‌های اپل بیشتر است یا مایکروسافت؟

شمارش تعداد  CVEها (آسیب‌پذیری‌های عمومی و خطرناک) که در سامانه‌های عامل مختلف در سال ۲۰۱۵ منتشر شده‌اند نشان می‌دهند که سامانه‌ی عامل اپل دارای بیشترین تعداد CVE در سال بود، که منجر شد رقبای...

ddeImagen0000000021 ۰

راهنمای جامع امن‌سازی سیستم‌عامل CentOS

راهنمای جامع امن‌سازی سیستم‌عامل CentOS ۱. مقدمه یکی از اصول پذیرفته شده در حوزه امنیت فضای تبادل اطلاعات، امنیت لایه‌ای یا دفاع در عمق است.  براساس این اصل بایستی امنیت را در لایه‌های مختلف شبکه پیاده‌سازی...

دانلود O'Reilly Professional Guide to Wireless Network Hacking and Penetration Testing - آموزش روش های هک و تست نفوذ شبکه های وایرلس ۰

دانلود O’Reilly Professional Guide to Wireless Network Hacking and Penetration Testing – آموزش روش های هک و تست نفوذ شبکه های وایرلس

توجه: این آموزش مربوط به مباحث امنیت شبکه هست و هیچ روش خرابکارانه ایی آموزش نمی دهد! آزمون نفوذپذیری یا آزمون نفوذ روشی برای تخمین میزان امنیت یک کامپیوتر (معمولاً سرور) یا یک شبکه...