امنیتبایگانی

معرفی چند Anti-Ransomware رایگان

هدف از استخدام یک محافظ یا بادی گارد چیست؟ محافظت از فرد قبل از اینکه اتفاق بدی رخ دهد. نرم افزار های امنیتی کامپیوتر هم دقیقا برای همین کار ایجاد شده اند. بهتر هست قبل از اینکه آلودگی توسط...

مقایسه سیستم های امنیتی اکسس پوینت ها ( بخش اول )

اکسس پوینت را میتوان در ساده ترین حالت ممکن ، پخش کننده ی امواج الکترومغناطیسِ شامل داده ها تعریف کرد. به احتمال زیاد ، شما برای دسترسی به اینترنت ، از مودم های ADSL ، استفاده میکنید.  برای اینکه...

جاسوسی اطلاعات و استفاده از لیست SPAM ها برای مقابله با آن

جاسوسی اطلاعات و استفاده از لیست SPAM ها در مقابله با آن

امروزه حفاظت موثر از دارایی ها اطلاعاتی بیشتر از هر وقت دیگر ، نیازمند یک روش حفاظت اطلاعات موثر است تا بتوان نوع حمله کنندگان به سیستم اطلاعاتی خود را بشناسیم و حفره های امنیتی سیستم خود را قبل...

دانلود (ITU Certified Ethical Hacker (CEH

یکی از معروف ترین و کاربردی ترین مدارک امنیت، مدرک CEH یا مدرک تخصصی هکر های قانونمند است. مدرک CEH، مدرکی امنیتی به منظور ارزیابی مهارت افراد در برقراری امنیت سیستم ها، و شبکه های سازمانی و نیز کمک...

Penetration Testing Automation Using Python and Kali Linux

تست نفوذ همیشه  یکی از بهترین روش های محک امنیت شبکه و زیرساخت بوده است و مهندسین با این تخصص تقریبا ، از جایگاه شغلی خوبی در صنعت IT برخوردارند. سرفصل های متعددی جهت فراگیری این فن وجود دارد...

آشنایی با الگوریتم رمز نگاری Rot-13

Engryption Rot-13

Rot-13 (Rotate by 13) یک الگوریتم ساده جایگزینی حروف است که هر حرف با حرف ۱۳ ام بعد خود در الفبای انگلیسی جابجا می شود. Rot-13 نوعی از رمزگذاری سزار هست. رمز گذاری سزار (Caesar)  نوعی رمز گذاری اطلاعات...