مرور رده

پیش‌نیازها

در این بخش تمامی مواردی که پیش‌نیاز تخصص‌ها هستند قرار می‌گیرند.
از نصب و راه‌اندازی ابزارها گرفته تا دروس آکادمیکی که یادگیری آن‌ها لازمه مباحث پیشرفته است.

تروجان سخت افزاری یا Hardware Trojan چیست؟

مدل خرید و طراحی سخت افزارناکارآمدی تصدیق و شبیه سازی پیش سیلیکونی و پس سیلیکونیانواع تروجان های سخت افزاریتروجان سخت افزاری ترکیبیتروجان سخت افزاری ترتیبیتروجان های سخت افزاری با Trigger دیجیتالتروجان های سخت افزاری با Trigger…

پروتکل تبادل کلید دیفی-هلمن چیست و چه کاربردی دارد؟

امنیت بدون رمزنگاری؟ هرگز!مشکلات تبادل کلیدهای رمزنگاریتبادل کلید روی کانال ناامنپروتکل تبادل کلید دیفی-هلمن چگونه کار می کند؟اگر حین تبادل A و B کانال شنود شود کلید لو می رود؟حمله مرد میانی یا MitM علیه پروتکل تبادل کلید دیفی-هلمنسناریو…

آسیب پذیری روز صفر یا Zero-day چیست؟ و چه ویژگی هایی دارد؟

پول و تقاضا در مقابل امنیت!آسیب پذیری روز صفر یا Zero-day چیست؟کشف آسیب پذیری روز صفر یا Zero-day چگونه است؟فلج شدن بروزرسانی و پنجره آسیب پذیریپنجره آسیب پذیری چیست؟محافظت در مقابل حملات روز صفر یا Zero-day Attackسخن پایانی در مقالات…

بدافزاز پلی مورفیک یا Polymorphic Malware چیست؟ و چه ویژگی هایی دارد؟

پلی مورفیسم در علوم کامپیوتر چیست؟پلی مورفیسم در زبان های برنامه نویسی و نظریه انواعپلی مورفیسم در هک و امنیت سایبریموتور پلی مورفیک یا Polymorphic Engineکد پلی مورفیک یا Polymorphic Codeبدافزار پلی مورفیک (ویروس پلی مورفیک، کرم پلی…

خطرناک ترین آسیب پذیری هایی که توسط باج افزارها اکسپلویت شدند!

باج افزارهاCVE-2019-19781CVE-2019-11510CVE-2018-13379CVE-2020-1472دیگر آسیب پذیری هامراقب این آسیب پذیری های جدید باشید!بروزرسانی کنید!سخن پایانی باج افزارها باج افزارها سالانه خسارات زیادی به سازمان های مختلف وارد می کنند. بر اساس…

مساله ی لگاریتم گسسته چیست؟ و چه کاربردی در رمزنگاری دارد؟

مفاهیمی در جبرگروه یا Group در جبرگروه چرخشی (سیکلیک، دوری) یا Cyclic Groupمساله ی لگاریتم گسستهآیا لگاریتم گسسته یک مساله ی سخت است؟مثال هایی از سیستم های رمزنگاری و پروتکل ها بر پایه ی لگاریتم گسستهسخن پایانی در این مقاله قصد داریم…

ارزیابی آسیب پذیری یا Vulnerability Assessment چیست و چه کاربردهایی دارد؟

ارزیابی آسیب پذیری یا Vulnerability Assessment چیست؟چه آسیب پذیری هایی در یک ارزیابی آسیب پذیری قابل کشف هستند؟ضعف در پیکربندی تجهیزات یا نرم افزارهاحملات ناشی از حملات تزریقیسیستم عامل ها و نرم افزارهای وصله نشدهاستفاده از کلمات عبور…

سرقت هویت چیست؟ چگونه از هویت خود محافظت کنیم؟

سرقت هویت یا Identity Theft چیست؟سرقت هویت چگونه رخ می دهد؟چگونه از هویت خود در فضای مجازی و شبکه اینترنت محافظت کنیم؟استفاده از نرم افزارهای امنیتی روی کامپیوتر و تلفن همراهبروزرسانی سریع سیستم عامل ها و نرم افزارهاارتقاء دانش در تشخیص…

مهارت های مورد نیاز برای یک موقعیت شغلی خوب در امنیت سایبری

استخدام در زمینه امنیت امنیت سایبریمهارت های فناوری اطلاعات و شبکهمهارت های هوش تهدید یا Threat Intelligenceمهارت های تست نفوذ و Red Teamingمهارت های مدیریت و پاسخ به حادثه یا Incident Responseمهارت های تحلیلیمهارت های جرم شناسیمهارت…

دانلود کالی لینوکس: سیستم عامل امنیتی – Kali Linux 2021.2 – بررسی تفاوت نسخه ها

کالی لینوکس چیست؟دانلود کالی لینوکسدانلود فایل ایزو کالی لینوکس (Kali Linux 2021.2 iso)دانلود نسخه VMWare - ماشین مجازی (Kali Linux 2021.2 VMware iso)دانلود نسخه ویرچوال باکس - ماشین مجازی (Kali Linux 2021.2 VirtualBox iso)دانلود فایل…