دوره های تخصصی

دوره جامع فورتی گیت (FortiGate)

امروزه سازمان ها IT محور جهت محافظت از داده ها و اطلاعات خودشان نیازمند تجهیزات امنیتی هستند که در لبه شبکه تهدیدات و خطرات امنیتی کاهش یا خنثی شوند. یکی از ابزارهای امنیتی مهمی که امروزه در سطح…

آخرین آموزش ها

با کیهان نت

آخرین کتاب ها

آخرین دوره های تخصصی

دوره جامع موتور جستجوی شودان (Shodan)

موتور جستجوی شودان (Shodan) که هکرها اغلب از جستجو برای اهداف استفاده می کنند. این موتور جستجو توسط جان ماترلی،…

دوره جامع فورتی گیت (FortiGate)

امروزه سازمان ها IT محور جهت محافظت از داده ها و اطلاعات خودشان نیازمند تجهیزات امنیتی هستند که در لبه شبکه…

دوره جامع مجازی سازی با VMware ESXi v6.5

VMware ESXi یک کلاس تجاری از نوع یک hypervisor توسعه یافته توسط VMware برای راه اندازی و خدمات مجازی سازی…

دوره پیشرفته متاسپلویت (Metasploit)

متاسپلویت (Metasploit) برنامه ای برای آزمایش امنیت سیستم ها و سرویس های مبتنی بر شبکه های کامپیوتری است.…

استانداردها

پروژه امنیتی OWASP

هر بازار تکنولوژی پر جنب و جوش نیاز به یک منبع بی طرف از اطلاعات دارد که مبتنی بر استانداردهای متن باز باشد. در فضای امنیتی نرم افزارها و برنامه های کاربردی، یکی از آن گروه ها، پروژه امنیتی وب…

استاندارد امنیتی ASVS

با توجه به این که مرکز ماهر ایران و آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد ترجمه دقیقی از استاندارد ASVS ارائه نموده اند، در این مقاله نیز از محتوای آنها استفاده شده است و نیازی به ترجمه متن اصلی…

استاندارد امنیتی ISO/IEC 27001

این استاندارد بین المللی که ارائه و تدوین شده است یک مدلی برای ایجاد، اجرا، نظارت، بازنگری، نگهداری و بهبود سیستم های اطلاعاتی است. اتخاذ ISMS باید یک تصمیم استراتژیک برای سازمان های اطلاعاتی باشد…

استاندارد امنیتی ISO/IEC 15408

امروزه مقوله ارزیابی امنیتی محصولات فناوری اطلاعات (IT) برای تمام شرکت های فروشنده و استفاده کننده از خدمات فناوری اطلاعات اهمیت دارد. مهمترین و معتبرترین استانداردی که در حال حاضر برای ارزیابی…

نظرسنجی

به نظر شما چه دوره ای شروع شود؟

در صورتی که دوره مد نظر شما در لیست نیست، از قسمت "افزودن پاسخ شما"، نام دوره خود را عنوان نمایید.

پست های اخیر

جلسه دهم دوره پیشرفته ابزار Nmap: گزینه های خروجی و دیباگینگ + فیلم

در این جلسه به معرفی سوئیچ ها، گزینه ها و تکنیک های خروجی در ابزار Nmap پرداخته شده است. در جلسه دهم سعی شده است کاربردی ترین گزینه ها که برای ذخیره نتایج اسکن و اشکال زدایی در Nmap استفاده می…

جلسه پنجم دوره پیشرفته متاسپلویت: اسکن آسیب پذیری (قسمت دوم) + فیلم

در جلسه چهارم ما یاد گرفتیم که چگونه با استفاده از OpenVAS، یک ارزیابی آسیب پذیری شبکه را انجام دهیم. در جلسه پنجم، خواهیم دید که چگونه با استفاده از افزونه WMAP می توان ارزیابی آسیب پذیری برنامه…

جلسه نهم دوره پیشرفته ابزار Nmap: تکنیک های عبور از فایروال و IDS/IPS + فیلم

در این جلسه به معرفی سوئیچ ها، گزینه ها و تکنیک های عبور از فایروال و IDS/IPS در ابزار Nmap پرداخته شده است. در Nmap قابلیت هایی وجود دارد که به واسطه آنها می توان تجهیزات امنیتی را دور زد به…

اخبار

Metasploit اکسپلویت BlueKeep را منتشر کرد

پروژه Rapid7 Metasploit سرانجام اکسپلویتی برای نقص BlueKeep فاش شده در به روز رسانی May Patch Tuesday منتشر کرد. نقص BlueKeep هشدارهای مایکروسافت و همه سازمان های جاسوسی Five Eye را برای نصب وصله های مایکروسافت برانگیخته است. مایکروسافت همچنین وصله هایی را برای نسخه های پشتیبانی نشده ویندوز ارائه داده است، از ترس اینکه اشکال BlueKeep Remote Desktop Protectol به اندازه شیوع باج افزار WannaCry 2017 که 300،000 رایانه شخصی در سراسر جهان را آلوده کرد، نباشد. اشکال RDP بر روی سیستم عامل های ویندوز ویستا، ویندوز 7، ویندوز XP،…

مایکروسافت در حال آوردن exFAT به هسته لینوکس است!

اخیرا مایکروسافت اعلام کرده است که پشتیبانی از exFAT را با کد هایی که تحت GPLv2 مجوز گرفته اند، به هسته لینوکس می آورد. این خبر عظیم و غیر منتظره و در عین حال بسیار مورد استقبال جامعه متن باز قرار گرفته است. سیستم فایل exFAT مایکروسافت صرف نظر از اینکه شما (یا دستگاه شما) از سیستم عامل ویندوز استفاده می کنید، در بسیاری از فناوری های مدرن امروزه رواج دارد. این سیستم فایل ساده اما اختصاصی و ثبت شده توسط مایکروسافت در درجه اول برای استفاده در محصولات حافظه ‘flash’ در سال 2006 معرفی شد. از آن زمان به بعد این فرمت در سراسر…

پایگاه دانش

شبکه های مجازی: شناخت شبکه های VMware

مقدمه: به طور واقعی، ساختار شبکه های مجازی در VMware با شبکه های فیزیکی تفاوت ندارد. vSphere به گونه ای طراحی شده است که عملکرد شبکه های فیزیکی را تقلید می کند، بنابراین بسیاری از سخت افزارهای شبکه…

چالش های ایجاد، ساخت و بهره برداری از یک مرکز عملیات امنیتی (SOC) چیست؟

مقدمه نرخ جرایم سایبری همچنان در حال افزایش است. واقعیت این است که مرکز عملیات امنیتی (SOC) خط مقدم و آخرین خط دفاع است. حجم حملات سایبری و همچنین سرعت نسبی حملات فردی در حال افزایش است و این نکته…

مرکز عملیات امنیتی (SOC) چیست و چرا اهمیت دارد؟

1. مقدمه امروزه با پیشرفت سریع فناوری و روند رو به رشد مشاغل بزرگ و کوچک بایستی از اطلاعات حساس مشتریان، کارمندان، شرکای تجاری، شبکه های داخلی سازمان ها و غیره محافظت شود با افزایش ظهور مجرمان…

فناوری اطلاعات چیست؟

فناوری اطلاعات یا تکنولوژی اطلاعات چیست؟ فناوری اطلاعات یا Information Technology که غالبا به اختصار (IT) نامیده می شود رویکرد جدیدی است که امروزه بسیار مهم و پر اهمیت می باشد. فناوری اطلاعات به…

الگوریتم های جستجو در موتورهای جستجو

همه بخش های موتور جستجو مهم هستند اما الگوریتم جستجو قسمتی است که بر روی هر چیزی کار می کند. به صورت دقیق تر الگوریتم جستجو اساس موتورهای جستجو هستند. 1- الگوریتم های جستجو الگوریتم…

معرفی و تاریخچه موتورهای جستجو

کیهان نت در زمینه جویشگرها و موتورهای جستجو اطلاعات مهمی مثل معماری موتورهای جستجو، رتبه بندی موتورهای جستجو، نمایه سازی داده ها در موتورهای جستجو، خزشگرهای موتورهای جستجو، سئو در موتورهای جستجو و…

معرفی و روش های پشتیبان گیری

پشتیبان گیری به کپی فایل های فیزیکی و مجازی یا پایگاه های داده به مکان ثانویه برای حفاظت در صورت خرابی یا فاجعه اشاره می شود. به روند پشتیبان گیری از داده ها DRP گفته می شود. شرکت ها اطلاعاتی را…