امنیت
-
حملات CSRF یا XSRF چیست؟
حملات CSRF یا XSRF، در این حمله کاربر در صفحه مدیریت سایت خود لاگین است یا مهاجم از طریق یک لینک…
بیشتر بخوانید » -
مکانیزم HSTS چیست؟
مکانزیم HSTS چیست و چگونه کار میکند. HTTP Strict Transport Security (HSTS) مکانیزم انتقال اطلاعات با امنیت بالا در سطح…
بیشتر بخوانید » -
باج افزار چیست و چگونه کار میکند
Ransomware یک نمونه پیچیده و پیشرفته از نرم افزارهای مخرب است که به فایل های سیستم قربانی دسترسی پیدا میکند. دو…
بیشتر بخوانید » -
10 نوع حمله پراهمیت از نوع DDOS — بخش دوم
با بخش دوم انواع حملات DDOS در خدمت شما هستیم. مشاهده بخش اول 6- حمله PUSH and ACK این حمله…
بیشتر بخوانید » -
10 نوع حمله پراهمیت از نوع DDOS — بخش اول
با توجه به تفاوت عملکرد و مکانیزم حملات، هدف تمام حملات مصرف منابع در شبکه و از کار انداختن سرویس…
بیشتر بخوانید » -
امن سازی PHP در سرور
فایل config PHP با نام php.ini می باشد و برای یافتن فایل config PHP در هر سرویس کافی است از…
بیشتر بخوانید » -
آموزش هک قانونمند ( CEH v8 ) قسمت شانزدهم – Hacking mobile platforms
با قسمت شانزدهم از هک قانونمند در خدمت شما عزیزان هستیم همان طور که گفته شد این دوره جهت آشنایی…
بیشتر بخوانید » -
امن سازی joomla
تغییر نام کاربری admin : به طور پیش فرض user جوملا admin می باشد. این موضوع کار را برای مهاجمین…
بیشتر بخوانید » -
Penetration test چیست؟
PenTest تست نفوذ یا pentest یک روش تست، اندازه گیری و بهبود اقدامات امنیتی در ایجاد سیستم های اطلاعاتی و…
بیشتر بخوانید » -
UTM چیست و چه کاربردی دارد؟
UTM Devices: A Better Way to Integrate Security گاهی برخی مسائل به علت اهمیت سایر موضوعات نادیده گرفته می شوند.…
بیشتر بخوانید »