شبکه های مولد تخاصمی یا Generative Adversarial Networks – GAN چیست؟

یادگیری تحت نظارت یا Supervised Learningیادگیری بدون نظارت یا Unsupervised Learningمدل مولد یا Generativeشبکه مولد تخاصمی (GAN) چیست؟یک مثال برای درک بهتر شبکه های مولد تخاصمی (GAN)انواع شبکه مولد تخاصمیزیرمدل مولدزیر مدل تفکیک

پیلود یا Payload چیست؟ آشنایی کامل با پیلود و انواع آن

پیلود چیست؟یک مثال سادهپیلود در شبکهپیلود در امنیتSingle PayloadStagerStageپیلود در برنامه نویسی پیلود چیست؟ ریشه ی واژه ی پیلود یا Payload در حوزه حمل و نقل و موارد نظامی است.پیلود یا Payload در حوزه حمل و نقل به حجمی درون وسائل

کرم رایانه ای یا Computer Worm چیست و چه خطری دارد؟

نحوه عملکرد کرم سایبری یا Cyber Worm کرم‌ یا Worm بدافزارهای مستقلی هستند که از آسیب‌پذیری کامپوننت‌های موجود استفاده می‌کنند. برخلاف ویروس‌ها که نیاز به یک برنامه برای فعال شدن دارند، آن‌ها سکوی مستقلی هستند. به این دلیل به آن‌ها

آموزش دور زدن آنتی ویروس با استفاده از ماژول Veil Evasion

عموما در نفوذ به سیستم‌های هدف، به روش‌های مختلف یک سری پیلود به سیستم قربانی ارسال می‌شود و با اجرا شدن این پیلود، گام‌های بعدی حمله صورت می‌گیرد. یکی از مهم‌ترین چالش‌ها در اجرای پیلودها برروی سیستم قربانی، این است که پیلود توسط

درپشتی یا بکدور: حفظ دسترسی به سیستم‌های هدف

بکدور چیست؟ در بسیاری از حملات مهم سایبری، مهاجم تلاش زیادی برای نفوذ به سیستم‌ها می‌کند. این حملات اگر قرار باشد تنها یکبار به مهاجم دسترسی بدهد و بعد از آن دسترسی مهاجم قطع شود، از کارایی و ارزش آن کم می‌کند. مهاجمان علاقه دارند وقتی

آموزش پاورشل امپایر (PowerShell Empire): استخراج اطلاعات مهم سیستم قربانی

در اولین ویدیو از سری ویدیوهای آموزش پاورشل امپایر به بررسی این فریم ورک قدرتمند می‌پردازیم. پس ایجاد یک پیش‌زمینه جهت آشنایی با این فریم‌ورک، نشان می‌دهیم که چطور می‌توان بوسیله آن دسترسی به سیستم قربانی را ارتقا داد. پس از ارتقا سطح

آشنایی با ارز دیجیتال اتریوم، برنامه‌نویسی سالیدیتی و قراردادهای هوشمند

در این ویدئو به طور کاربردی با مقدمات رمز ارز اتریوم(ethereum) آشنا می‌شویم. علاوه بر آن قراردادهای هوشمند را بررسی کرده و یک نمونه از آن را تحت یک سناریو با استفاده از زبان سالیدیتی(solidity) به عنوان یک DApp توسعه می‌‌دهیم و به‌صورت

حملات سرریز بافر برروی سیستم‌های مدرن ۶۴-بیتی

یکی از رایج‌ترین انواع حملات سایبری، حملات علیه آسیب‌پذیری سرریز بافر یا همان Buffer Overflow به حساب می‌آید. این نوع از حملات دچار تحولات زیادی نسبت یه نمونه‌های اولیه خود شده‌اند. چرا که مکانیزم‌های امنیتی زیادی برای مقابله با آن‌ها اجرا

امن سازی پایگاه داده (Database Hardening)

یکی از پارامتر‌های مهم برای کسب مجوزهای مختلف همچون مجوز افتا، امن سازی سازمان می‌باشد. امن سازی در مولفه‌های مختلف همچون شبکه، وب، سیستم عامل، پایگاه داده، سیستم‌های اتوماسیون، PLC و... به‌کار می‌رود. یکی از مهم ترین مولفه‌های یک سازمان…

وب سوکت چیست؟

وب سوکت یک پروتکل ارتباطی دو طرفه کاملا دوپلکس است اجراشونده برروی HTTP است. برنامه‌های تحت وب مدرن به شدت برای جریان داده‌ها و ترافیک ناهمگام از این پروتکل استفاده می‌کنند. در این مقاله تفاوت میان HTTP  و وب سوکت، چگونگی برقراری ارتباطات…