مقالات امنیت و شبکه

امنیت API چیست؟

By |۱۴۰۲/۱۱/۳۰ ۱۱:۰۵:۳۲۳۰ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: |

امنیت API چیست؟ امنیت رابط برنامه‌نویسی اپلیکیشن (API)، به تکنیک های پیشگیری و یا کاهش حملات به API ها اشاره دارد. APIها به عنوان چارچوب پشتیبان برای برنامه های موبایل و وب کار می کنند. بنابراین، محافظت از داده های حساسی که آنها منتقل می کنند بسیار مهم است. API رابطی است که نحوه [...]

FortiDeceptor چیست ؟

By |۱۴۰۳/۱/۲۵ ۸:۱۲:۰۱۲۵ام بهمن, ۱۴۰۲|Categories: فورتی نت, مقالات|Tags: |

معرفی FortiDeceptor FortiDeceptor با فریب دادن مهاجمان به منظور افشای خود، امکان تشخیص زودهنگام و جداسازی حملات پیشرفته انسانی و خودکار را فراهم می کند. بدین وسیله با فورتی دیسیپتور زمان تشخیص و دقیق حمله (بدون مثبت کاذب) و همینطور مدت اقامت مهاجم بسیار کاهش می یابد. با درگیر شدن با طیف گسترده ای [...]

روش های احراز هویت مورد استفاده برای امنیت شبکه

By |۱۴۰۲/۱۱/۲۳ ۱۱:۴۶:۰۴۲۳ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: |

روش های احراز هویت مورد استفاده برای امنیت شبکه روش‌های احراز هویت اولین خط دفاعی در امنیت سایبری هستند.در واقع احراز هویت فرآیند تعیین این است که آیا کاربر همان چیزی است که می‌گوید. احراز هویت صرفاً وسیله ای برای تأیید هویت دیجیتال است، بنابراین کاربران دارای سطح مجوز برای دسترسی می باشند. تکنیک [...]

امنیت شبکه چیست؟

By |۱۴۰۳/۲/۴ ۱۲:۴۵:۱۵۱۸ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: |

امنیت شبکه چیست؟ امنیت شبکه یا Network Security ، مراحل محافظت از یکپارچگی یک شبکه کامپیوتری و داده های درون آن می باشد. اهمیت برقراری امنیت شبکه به دلیل این است که داده های حساس را از حملات سایبری ایمن نگه می دارد . سیاست های امنیت شبکه تضمینی برای اعتماد و قابل استفاده [...]

پورت اسکن چیست؟ چگونه از حملات اسکن پورت جلوگیری کنیم؟

By |۱۴۰۲/۱۱/۱۱ ۷:۱۸:۳۱۱۰ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: |

پورت اسکن چیست؟ چگونه از حملات اسکن پورت جلوگیری کنیم؟ اسکن پورت تکنیک رایجی است که هکرها برای کشف درهای باز یا نقاط ضعف شبکه از آن استفاده می کنند. حمله اسکن پورت به مجرمان سایبری کمک می کند تا پورت های باز سیستم قربانی را شناسایی کنند و از این طریق بفهمند که چه [...]

QRshing و انواع کلاهبرداری QR Code

By |۱۴۰۲/۱۱/۲۴ ۱۱:۰۹:۲۳۷ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: , |

QRshing و انواع کلاهبرداری QR code تصور کنید برای چندین ساعت پارک ماشین در یک پارکینگ عمومی مبلغ هنگفتی بپردازید. یک زن در بریتانیا ، با یک کلاهبرداری با کد QR که در یک پارکینگ ارسال شده بود ، مبلغ 16000 دلار را از دست داد. بدین ترتیب که اسکن کد QR ارسال شده [...]

مقایسه Encryption و Hashing و Salting 

By |۱۴۰۲/۱۱/۴ ۹:۴۹:۰۳۴ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: |

مقایسه Encryption و Hashing و Salting رمزگذاری یا Encryption و هش کردن یا Hashing مفاهیم اساسی در محاسبات برای هر نوع راز هستند. رمزهای عبور ،روشی با کمترین ایمنی برای احراز هویت می باشند، اما هنوز هم به طور گسترده مورد استفاده قرار می‌گیرند. عوامل مخرب می توانند از اعتبارنامه های به خطر افتاده [...]

تفاوت Cryptography با Steganography چیست ؟

By |۱۴۰۲/۱۱/۲ ۱۱:۵۹:۴۹۲ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: , , |

Steganography یا پنهان‌نگاری چیست ؟ استگانوگرافی Steganography یا پنهان نگاری روشی است که در آن پیام در یک رسانه پوششی پنهان می شود. استگانوگرافی به معنای نوشتن پوشیده است. استگانوگرافی ایده ای برای مخفی نمودن اطلاعات است. استگانوگرافی نسبت به رمزنگاری محبوبیت کمتری دارد. در استگانوگرافی، ساختار داده ها معمولاً تغییر نمی کند. اشکال [...]

تفاوت بین آسیب پذیری و اکسپلویت

By |۱۴۰۲/۱۰/۳۰ ۱۱:۳۴:۴۵۳۰ام دی, ۱۴۰۲|Categories: مقالات|Tags: , |

تفاوت بین آسیب پذیری و اکسپلویت آسیب‌پذیری یا Vulnerability نقصی در طراحی یا پیاده‌سازی یک سیستم است .می‌توان یک آسیب پذیری را اکسپلویت کرد تا در جهت مخربی رفتار کند. به طور کلی از راه های زیادی یک کامپیوتر ممکن است در برابر تهدیدات امنیتی آسیب پذیر باشد. برای نمونه یک مهاجم می‌تواند از [...]

حمله XSS چیست ؟

By |۱۴۰۲/۱۰/۲۷ ۷:۳۰:۲۲۲۷ام دی, ۱۴۰۲|Categories: مقالات|Tags: |

حملات اسکریپت بین سایتی (XSS) چیست؟ حملات XSS ، نوعی حمله سایبری است که در اثر یک آسیب پذیری امنیتی وب پیش می آید. درحملات XSS تعاملات کاربران با اپلیکیشن آسیب پذیر توسط مهاجم به خطر می افتد. آسیب پذیری امنیتی به مهاجم اجازه می دهد تا سیاست مبدا یکسانی را که برای جداسازی [...]

Go to Top