دوشنبه, ۲۸ ارديبهشت ۱۳۹۴، ۰۳:۰۰ ب.ظ امیر حسین
یک هکر خوب باش!؟

یک هکر خوب باش!؟

آیا ویروس‌ها، حمله‌های DDoS یا سرریزکردن بافر برای‌تان سوژه‌های جذابی هستند؟ اگر این‌طور است، می‌توانید به یک هکر قانونمند یا به اصطلاح یک هکر خوب تبدیل شوید؛ کسی که از او به عنوان هکر کلاه‌ سپید، یا هکر آزمایش‌ گر هم یاد می‌شود...
ادامه مطلب...
۲۸ ارديبهشت ۹۴ ، ۱۵:۰۰ ۰ نظر موافقین ۱ مخالفین ۰
امیر حسین
دوشنبه, ۲۸ ارديبهشت ۱۳۹۴، ۰۹:۰۰ ق.ظ امیر حسین
تفاوت بین پروتکل POP3 و IMAP

تفاوت بین پروتکل POP3 و IMAP

حتی اگر شما از کاربران حرفه ای کامپیوتر نباشید مطمئنا حداقل یکبار نام POP3 یا IMAP را شنیده اید. از پروتکل های POP3 و IMAP برای اتصال ایمیل سرورها به ایمیل کلاینت ها استفاده می شود. یا به عبارتی دیگر، این دو متد مختلف به شما اجازه می دهند تا ایمیل های خود را بر روی کامپیوتر، موبایل یا تبلت دانلود کنید. هر دوی این پروتکل ها قابل اطمینان هستند و هر دو اجازه دسترسی به ایمیل را به شما می دهند. اما این دو پروتکل تفاوت کوچکی نیز با یکدیگر دارند که در این مقاله سعی کرده ایم به آن اشاره کنیم.

زمانی که یک ایمیل برای شما ارسال می شود، ابتدا به یک سرور ابری منتقل خواهد شد. سپس شما می توانید با اتصال به این سرور ایمیل های خود را مشاهده کنید. قطعا ذخیره اطلاعات کاربران بر روی سرورهای خارجی از لحاظ امنیتی مشکلاتی را به همراه خواهد داشت. همانطور که می دانید این روزها هم بحث اینترنت ملی مطرح است و چندین سرور ایمیل نیز در داخل کشور راه اندازی شده اند. راه اندازی ایمیل سرورهای داخلی باعث افزایش امنیت اطلاعات کاربران خواهند شد.


ادامه مطلب...
۲۸ ارديبهشت ۹۴ ، ۰۹:۰۰ ۰ نظر موافقین ۱ مخالفین ۰
امیر حسین
يكشنبه, ۲۷ ارديبهشت ۱۳۹۴، ۱۱:۱۴ ب.ظ امیر حسین
پروتکل امنیتی Kerberos

پروتکل امنیتی Kerberos

Kerberos یک پروتکل هویت شناس است که در سرویس های دایرکتوری مانند Active Directory استفاده می شود و به کاربران امکان احراز هویت و ورود به شبکه را می دهد. وقتی یک سرورِ در حال اجرای پروتکل Kerberos، سرویس گیرنده ای را با موفقیت احراز هویت کند آن سرویس گیرنده می تواند به منابع موجود در شبکه دسترسی پیدا کند. این پروتکل در MIT طراحی و توسط IETF استاندارد شده است. اکثر سیستم عامل ها برای ایمن سازی شبکه های سرویس گیرنده / دهنده خود کاملا متکی بر این پروتکل هستند.

ادامه مطلب...
۲۷ ارديبهشت ۹۴ ، ۲۳:۱۴ ۰ نظر موافقین ۱ مخالفین ۰
امیر حسین
يكشنبه, ۲۷ ارديبهشت ۱۳۹۴، ۰۵:۳۰ ب.ظ امیر حسین
حملات DOS و D-Dos و راه های مقابله با آنها

حملات DOS و D-Dos و راه های مقابله با آنها

DOS (DENIAL OF SERVICE) 
DDOS (DISTRIBUTED DENIAL OF SERVICE)

۲۷ ارديبهشت ۹۴ ، ۱۷:۳۰ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
يكشنبه, ۲۷ ارديبهشت ۱۳۹۴، ۰۵:۱۰ ب.ظ امیر حسین
انواع هکر ها!

انواع هکر ها!

White Hat


دسته اول ، یکی از بهترین نوع هکر‌ها هستند که دعای مردم همیشه پشت سرشان بوده است . این نوع از هکر‌ها ؛ همیشه به دنبال راه‌های ورود و نفوذ به شبکه را می‌یابند اما هیچ اطلاعاتی را نمی‌دزدند ، بلکه نحوه ورود به شبکه را به وبمستر آن نتورک گزارش می‌دهند تا جلوی نفوذ بیشتر گرفته شود.

ادامه مطلب...
۲۷ ارديبهشت ۹۴ ، ۱۷:۱۰ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
دوشنبه, ۳۱ فروردين ۱۳۹۴، ۰۱:۴۳ ب.ظ امیر حسین
خونریزی قلبی اینترنت

خونریزی قلبی اینترنت

حفره امنیتی جدیدی کشف گردید که بیش از 66 درصد وب سایت های فعال در اینترنت را به لحاظ امنیتی آسیب پذیر نموده است. حتی گفته می شود که این باگ به مدت 2 سال بر روی سرور های NSA وجود داشته و هیچکس از آن اطلاع نداشته است. باگ هارت بلید یا خونریزی قلبی ( HeartBleed ) یک ضعف امنیتی در سرویس OpenSSL میباشد که اجازه سرقت اطلاعات محافظت شده را به آسانی فراهم میکند و امکان جلوگیری از این حفره امنیتی حتی توسط فایروال های IDS/IPS بدون تنظیمات پیشرفته به سادگی امکان پذیر نمی باشد. این حفره به هکر ها اجازه سرقت اطلاعاتی که توسط  SSL/TLS رمزنگاری شده اند را می دهد که این امر موجب میشود تا اطلاعات مهمی نظیر کلمات عبور وب سایت ها، ایمیل ها، پیام های فوری (IM) و حتی اطلاعات انتقال یافته بر روی برخی شبکه های خصوصی مجازی ( VPN ) قابل کشف باشد. این حفره تا زمانی که نسخه آسیب پذیر OpenSSL بر روی سرور نصب باشد می تواند منشاء سرقت اطلاعات در حال تبادل با سرور باشد. بااستفاده از این حفره امنیتی میتوان بین سرور و کلاینت یک نشست ایجاد کرد و محتویات حافظه RAM را استخراج کرد که امکان کشف اطلاعاتی مانند کلید های رمزنگاری شده را میسر می نماید.


نویسنده و طراح: ز.س

حجم فایل: 387 کیلوبایت

۳۱ فروردين ۹۴ ، ۱۳:۴۳ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
پنجشنبه, ۲۷ فروردين ۱۳۹۴، ۱۲:۲۵ ب.ظ امیر حسین
پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیت آنها

پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیت آنها

پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیت آنها


نویسنده و طراح: پریسا دل پرستاران "کارشناس ارشد سرویس های پایه شبکه"
حجم فایل: 612 کیلوبایت


۲۷ فروردين ۹۴ ، ۱۲:۲۵ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
پنجشنبه, ۲۷ فروردين ۱۳۹۴، ۱۲:۱۴ ب.ظ امیر حسین
معرفی GFI Languard

معرفی GFI Languard

نرم افزاری مشهور در زمینه امنیت می باشد که به وسیله آن کاربران قادرند تا مشکلات مربوط به وب سرورها و یا سیستم های شبکه را شناسایی نمایند و جهت رفع آن ها اقدام نمایند.


نویسنده و طراح: امیرحسین حسینی
حجم فایل: 2.94 مگابایت




دانلود نرم افزار GFI Languard نسخه کرک شده9.6 خودم تست کردم
حجم فایل: 103 مگابایت
منبع: دانلود ها


۲۷ فروردين ۹۴ ، ۱۲:۱۴ ۱ نظر موافقین ۰ مخالفین ۰
امیر حسین
چهارشنبه, ۲۶ فروردين ۱۳۹۴، ۱۲:۰۹ ق.ظ امیر حسین
پایگاه داده در Dearmweaver8 (آموزش مبتدی)

پایگاه داده در Dearmweaver8 (آموزش مبتدی)

در فیلم های زیر آموزش:
طراحی پایگاه داده
اتصال پایگاه داده به Dearmweaver8
افزودن رکورد به کمک کد های PHP
ویرایش
رکورد به کمک کد های PHP
حذف
رکورد به کمک کد های PHP
به صورت مبتدی قرار دارد.

دانلود فیلم
طراحی پایگاه داده
حجم : 13.0 مگابایت

دانلود فیلم اتصال پایگاه داده
حجم : 9.0 مگابایت

دانلود فیلم
افزودن رکورد

حجم : 9.9 مگابایت

دانلود فیلم
ویرایش
رکورد به کمک کد های PHP
حجم : 13.8 مگابایت

دانلود فیلم حذف رکورد به کمک کد های PHP
 حجم : 12.3 مگابایت
۲۶ فروردين ۹۴ ، ۰۰:۰۹ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین
سه شنبه, ۲۵ فروردين ۱۳۹۴، ۱۱:۲۷ ب.ظ امیر حسین
معرفی دستگاه های مخابراتی

معرفی دستگاه های مخابراتی

در این کلیپ تعداد اندکی از تجهیزات مخابرات (زیرساخت های آن) معرفی شده است.


نویسنده و طراح: امیرحسین حسینی
حجم فایل: 693 کیلو بایت

۲۵ فروردين ۹۴ ، ۲۳:۲۷ ۰ نظر موافقین ۰ مخالفین ۰
امیر حسین