مرور رده

پیش‌نیازها

در این بخش تمامی مواردی که پیش‌نیاز تخصص‌ها هستند قرار می‌گیرند.
از نصب و راه‌اندازی ابزارها گرفته تا دروس آکادمیکی که یادگیری آن‌ها لازمه مباحث پیشرفته است.

۷ تا از بهترین سیستم عامل های هک و تست نفوذ – معرفی ۷ سیستم عامل برتر Pentest

هک اخلاقی (Ethical Hacking)بهترین سیستم عامل های هک و تست نفوذ1) کالی لینوکس - Kali Linux2) پروت - Parrot OS3) بک باکس - BackBox4) بلک آرک - BlackArch5) فدورا سکیوریتی لب - Fedora Security Lab6) دراکوز - Dracos7) کین - CAINE هک اخلاقی…

چگونه موضوع پژوهش و پایان نامه انتخاب کنیم؟ ۵ موضوع برای پژوهش در مقاطع کارشناسی ارشد و دکترا نرم…

چگونه موضوع پژوهش انتخاب کنیم؟سابقه پژوهشی و پشتکار دانشجوزمینه پژوهشی استاد راهنما یا سوپروایزربررسی پژوهش های قبلی در موضوعپیشنهاد موضوع برای پایان نامه یا رسالهسیستم های تشخیص نفوذتهدیدات علیه اینترنت اشیا یا IoTامنیت ابری (Cloud…

نقشه راه هک و امنیت / چگونه هکر شویم؟

اصلا هک و امنیت به درد من میخورد؟!هدف خود را تعیین کنید!از کجا شروع کنم؟!برنامه نویسیسیستم عاملشبکهمهندسی اجتماعیسخن پایانی در این مقاله قصد داریم در مورد چگونگی ورود به دنیای هک و امنیت صحبت کنیم. واقعیت این است که پاسخ به سوال…

اینترنت اشیا (IoT) چیست؟ آشنایی با اینترنت اشیا و کاربردهای آن

هر روز تعداد دستگاه ‌هایی که به اینترنت متصل می‌ شوند در حال افزایش است. طبق پیش بینی ها تا پایان سال 2021 تعداد وسایل متصل به اینترنت به 46 میلیارد خواهد رسید. بروس اشنایر، متخصص امنیت سایبری، تعریفی از این اتصال ارائه می دهد. طبق گفته ی…

رمزنگاری کلید عمومی یا رمزنگاری نامتقارن چیست؟ آشنایی با رمزنگاری نامتقارن و کاربرد آن

مروری مختصر بر رمزنگاری کلید خصوصی یا رمزنگاری متقارنمحدودیت ها و مشکلات رمزنگاری متقارنتوزیع کلیدتعداد کلیدهاانکارپذیریرمزنگاری کلید عمومی یا رمزنگاری نامتقارنتابع یک طرفه یا One-way Functionتاربع دریچه دار یا Trapdoor Functionسخن…

آسیب پذیری Capability Leaking چیست و چه خطری دارد؟

اجرای اعمال ممتاز توسط کاربر عادیDaemon و Set-UIDDaemonSet-UIDشناسه های کاربری یک برنامه در Unixیک مثال از شناسه های کاربری یک برنامهیک مثال از یک برنامه ممتاز در لینوکسحمله به یک برنامه Set-UIDCapability Leaking چیست؟مثالی از آسیب پذیری…

تروجان سخت افزاری یا Hardware Trojan چیست؟

مدل خرید و طراحی سخت افزارناکارآمدی تصدیق و شبیه سازی پیش سیلیکونی و پس سیلیکونیانواع تروجان های سخت افزاریتروجان سخت افزاری ترکیبیتروجان سخت افزاری ترتیبیتروجان های سخت افزاری با Trigger دیجیتالتروجان های سخت افزاری با Trigger…

پروتکل تبادل کلید دیفی-هلمن چیست و چه کاربردی دارد؟

امنیت بدون رمزنگاری؟ هرگز!مشکلات تبادل کلیدهای رمزنگاریتبادل کلید روی کانال ناامنپروتکل تبادل کلید دیفی-هلمن چگونه کار می کند؟اگر حین تبادل A و B کانال شنود شود کلید لو می رود؟حمله مرد میانی یا MitM علیه پروتکل تبادل کلید دیفی-هلمنسناریو…

آسیب پذیری روز صفر یا Zero-day چیست؟ و چه ویژگی هایی دارد؟

پول و تقاضا در مقابل امنیت!آسیب پذیری روز صفر یا Zero-day چیست؟کشف آسیب پذیری روز صفر یا Zero-day چگونه است؟فلج شدن بروزرسانی و پنجره آسیب پذیریپنجره آسیب پذیری چیست؟محافظت در مقابل حملات روز صفر یا Zero-day Attackسخن پایانی در مقالات…