بانک آموزشی

ساخت وبلاگ
‫ آسیب پذیری روترهای میکروتیک ب بانک آموزشی...ادامه مطلب
ما را در سایت بانک آموزشی دنبال می کنید

برچسب : نویسنده : febe20053 بازدید : 134 تاريخ : پنجشنبه 8 فروردين 1398 ساعت: 23:26

‫ وصله‌شدن یک آسیب‌پذیری روز صفر بانک آموزشی...ادامه مطلب
ما را در سایت بانک آموزشی دنبال می کنید

برچسب : نویسنده : febe20053 بازدید : 127 تاريخ : پنجشنبه 8 فروردين 1398 ساعت: 23:26

رمزگشای باج‌افزار GANDCRAB نسخه های 1 ، 4 و بانک آموزشی...ادامه مطلب
ما را در سایت بانک آموزشی دنبال می کنید

برچسب : نویسنده : febe20053 بازدید : 120 تاريخ : پنجشنبه 8 فروردين 1398 ساعت: 23:26

اسکایپ  یکی از قدیمی‌ترین و بهترین برنامه‌های کاربردی برای برقراری تماس صوتی و تصویری است. با ارائه‌ی امکان تماس صوتی درتلگرام و از طرف دیگر فیلترشدن آن در ایران، بحث تماس صوتی و تصویری رایگان و استفا بانک آموزشی...ادامه مطلب
ما را در سایت بانک آموزشی دنبال می کنید

برچسب : نویسنده : febe20053 بازدید : 117 تاريخ : پنجشنبه 4 بهمن 1397 ساعت: 22:20

مطابق بررسی های بعمل آمده آسیب پذیری هایی در نسخه‌های پشتیبان‌شده‌ی Microsoft Windows و Winows Server وجودداشته که یک مهاجم راه‌دور می‌تواند از این آسیب‌پذیری‌ها سوءاستفاده کند تا کنترل سیستم هدف را ب بانک آموزشی...ادامه مطلب
ما را در سایت بانک آموزشی دنبال می کنید

برچسب : نویسنده : febe20053 بازدید : 121 تاريخ : پنجشنبه 4 بهمن 1397 ساعت: 22:20

امروزه استفاده از گواهینامهSSL در وب سایتها جهت رمزنگاری داده های بین کاربر و سرویس دهنده استفاده میگردد. رمز نگاری داده ها میتواند امنیت حریم خصوصی کاربر را افزایش داده و از دستکاری، سرقت و استراق سم بانک آموزشی...ادامه مطلب
ما را در سایت بانک آموزشی دنبال می کنید

برچسب : نویسنده : febe20053 بازدید : 122 تاريخ : پنجشنبه 4 بهمن 1397 ساعت: 22:20

در طول 25 سال گذشته، فناوری هایی دیتاسنترها را تحت تاثیر قرار داده اند که صنعت IT را به طور کامل متحول کرده اند. از دورۀ دات کام تا عصر کلود و مجازی سازی تا تحول دیتاسنترهای مبتنی بر نرم افزار امروزی، دیتاسنترها به طور پیوسته در حال تکامل بوده اند.در حرکت از معماری انحصاری با سیستم های اختصاصی به سمت مدل های مجازی‌سازی‌شده و مبتنی بر کلود که رایانش، شبکه و منابع ذخیره سازی را باهم یکپارچه می کند، دیتاسنترهای مبتنی بر نرم افزار قطعا چابکی تجارت را در آینده متحول خواهند کرد. بانک آموزشی...ادامه مطلب
ما را در سایت بانک آموزشی دنبال می کنید

برچسب : نویسنده : febe20053 بازدید : 123 تاريخ : چهارشنبه 25 بهمن 1396 ساعت: 3:13

واقعا سخت است که باور کنیم جنگ مجازی و سلاح‌های مجازی، صرفا یک مسالۀ تئوری برای متخصصان امنیت بوده است و افراد دیگر، کاری با آن نداشتند. تا سال 2009 این طور پنداشته می‌شد که افرادی که به منظور انجام کارهای مخرب برنامه‌نویسی می‌کنند فقط بزهکاران و افرادی هستند که می‌خواهند از این راه به منافع مالی دست یابند، نه این که بخواهند اسرار کشورهای دیگر را سرقت کنند. این فرض باعث شد که شرکت‌های امنیتی، تمرکز خود را بر تهدیدهای مرتبط با مشتری، تجارت‌های خرد و تا حدود کمتری بر روی شرکت‌های بزرگ معطوف کنند. یعنی فرض بر این بود که دولت‌ها خودشان از عهدۀ مراقبت از خود بر می‌آیند. سپس در سال‌های 2010 و 2011 اخبار وسیع مرتبط با هکرهای چینی توسط تعدادی از شرکت‌های امنیتی تازه کار آمریکایی که جویای نام بودند برملا شد و پرده از واقعیت آنچه که در حال اتفاق افتاد بود برای همگان برداشته شد.تا این زمان از رؤسای جمهور آمریکا انتظار می‌رفت که در مورد بدافزارهای دولتی و ایالتی اعلام نظر کنند که این مساله در مورد سیستم‌هایی که اولین بار سال‌ها قبل ساخته شده ب بانک آموزشی...ادامه مطلب
ما را در سایت بانک آموزشی دنبال می کنید

برچسب : نویسنده : febe20053 بازدید : 102 تاريخ : چهارشنبه 25 بهمن 1396 ساعت: 3:13

 Aurora یک واقعۀ بهت برانگیز بود: ظاهرا هکرهای چینی در حال حمله به تعداد زیادی سازمان آمریکایی از جمله گوگل بودند، که این مورد با ابزار نگرانی توسط گوگل در معرض عموم همراه شد. تا این زمان بدافزارها مساله ای تلقی می شدند که فقط به تعداد کمی از مردم حمله می کنند: Aurora اشتباه بودن این موضوع را ثابت کرد. Aurora نه یک حملۀ پیچیده، بلکه حمله ای بی شرمانه بود که وزیر امور خارجه آمریکا، هیلاری کلینتون به خاطر آن از چین در معرض عموم به شدت انتقاد کرد. این اولین باری بود که یک کشور به طور علنی کشور دیگر را به خاطر حمله ی سایبری مقصر می دانست. در نهایت کشور چین مقصر دانسته شد. Stuxnet (2010)استاکس نت هنوز هم مشهورترین سلاح سایبری در طول تاریخ است. اولین موردی است که به طور کامل مستندسازی شده است. وقتی در سال 2010 استاکس نت کشف شد، صنعت امنیت را دچار شوک کرد. بلافاصله محققان درک کردند که این بدافزار با موارد قبلی کاملا فرق دارد. این بدافزار سیستم های SCADA صنعتی را مورد تهاجم قرار داده و از چهار شکاف امنیتی مختلفِ Zero Day استفاده می کرد و دارای قسمت های مختلفی شبیه کرم بود که این قابلیت را داشت که بر روی حافظه های USB انتشار یابد. همه مردم دیدند که بیشترین تاثیر مخرب این بدافزار در ایران اتفاق افتاد. ادامه ماجرا برای همگان آشکار است. هیچ کس فکرش را هم نمی کرد که ایالات متحده این کار را کرده بانک آموزشی...ادامه مطلب
ما را در سایت بانک آموزشی دنبال می کنید

برچسب : نویسنده : febe20053 بازدید : 120 تاريخ : چهارشنبه 25 بهمن 1396 ساعت: 3:13

پس از اینکه تیم‌های IT یک راهکار نظارت بر پهنای باند را پیاده سازی می‌کنند، موردی بوجود خواهد آمد: آنها نقش نگهبانان شبکه را بر عهده می‌گیرند. بیشتر راه کارهای نظارت بر پهنای باند، امکان تشخیص اخطارها و ریشه مشکلات در ترافیک شبکه را برای تیم IT توسط ارتباط با داده‌ها از طریق واسط های گرافیکی تسهیل می‌کند. دلایل بسیار متنوعی برای افزایش حجم بار شبکه وجود دارد و بعنوان یک ادمین سیستم خوب شما بایستی بتوانید دلیل اصلی مصرف غیرعادی از پهنای باند را بیابید. بیش از 10 سال است که همراه با مشتریانمان بر روی مسئله تشخیص افزایش ناگهانی استفاده از پهنای باند شبکه کار کرده ایم. بر اساس بازخوردی که از مشتریان داشته ایم، پنج علت معمول افزایش ناگهانی ترافیک شبکه را شناسایی کرده ایم. فرایندهای برنامه ریزی شده تهیه نسخه پشتیبانی در شبکه محلی (LAN)تهیه نسخه پشتیبان به صورت دوره ای بسیار ضروری است. بیشتر شرکت‌ها برنامه مشخصی برای تهیه نسخه پشتیبان دارند که در بازه‌های زمانی مشخص یا ساعات مشخصی در روز فعال می‌شود. از آنجا که نسخه های پشتیبان معمولاً حجم زیادی داده را شامل می‌شوند، تا زمانی که تکمیل شوند می‌توانند بخش زیادی از ترافیک شبکه را به خود اختصاص دهند. ممکن است این عملیات 1 گیگابایت پهنای باند را به خود اختصاص دهد و باعث افزایش شدید ترافیک شود. همچنین بهتر است که فرایند بروزرسانی را در ساعات غی بانک آموزشی...ادامه مطلب
ما را در سایت بانک آموزشی دنبال می کنید

برچسب : نویسنده : febe20053 بازدید : 106 تاريخ : چهارشنبه 25 بهمن 1396 ساعت: 3:13