مطالب توسط مجید کریمی زارچی

روش‌های نگهداری قربانی توسط هکر

بعد از نفوذ به یک سیستم کامپیوتری چندین اقدام مهم توسط هکر معمولاً انجام می‌شود به‌عنوان‌مثال پاک کردن کلیه اثرات و ردپاها ، استفاده از قربانی به‌عنوان نقطه ورود به مکان دیگر و یا حفظ و نگهداری قربانی برای مدت‌زمان طولانی.این کار باهدف استفاده حداکثر و بلندمدت از قربانی توسط هکر انجام می‌شود.ازجمله اقداماتی که […]

هدف از نفوذ و هک

هکرها با اهداف مختلفی دست به نفوذ به شبکه یک سازمان می‌زند. در اینجا به بررسی برخی از این اهداف می‌پردازیم: ·         فروش اطلاعات افراد در هر سازمان بانک اطلاعاتی مختلفی از مشخصات افراد وجود دارد که این اطلاعات برای سازمان‌ها و نهادهای جاسوسی ارزشمند است.بسیاری از هکرها به دنبال جمع‌آوری این اطلاعات و کسب درآمد […]

نحوه اعمال تغییرات در شبکه سازمان

برای اعمال تغییرات در شبکه ی یک سازمان پس از دریافت پیشنهاد تغییر بهتر است مراحل ذیل طی شود: 1.بررسی طرح داده شده 2.بازبینی موارد لازم 3.تست 4.تأیید نهایی طرح توسط کارشناسان ومدیران مربوطه 5.برنامه زمان بندی برای اجرای طرح

تهدیدات امنیتی و روش های مقابله

 انواع روش نفوذ امروزه تمام سازمان‌ها به‌صورت پیوسته مورد هجوم هکرها قرار می‌گیرند.این حملات به‌صورت گسترده و با روش‌ها و ابزارهای پیچیده‌ای صورت می‌گیرد در اینجا نمونه‌ای روش‌های مختلف بکار رفته توسط هکرها را بررسی می‌کنیم:·         استفاده از پروتکل‌های ناامنبا افزایش حملات و تهدیدات با توجه به نقاط ضعفی که در پروتکل‌های شبکه وجود دارد ،برای […]

SIEM تکنولوژی جدید در حوزه امنیت

امروزه تهدیدات[1] امنیتی به‌شدت در حال افزایش است.از طرفی تنوع شبکه‌های کامپیوتری نیز در حال افزایش است.ما می‌دانیم که در اکثر سازمان‌ها یک شبکه همگن و یکدستی وجود ندارد و این پیچیدگی‌های مختلف می‌تواند برای ما طاقت‌فرسا باشد.دست‌کم انتظار می‌رود که انواع رویدادهای[2] که در سیستم توسط انواع مختلف دارایی[3] تولید می‌شود و به هم مرتبط هستند درک […]

کی لاگر صوتی

امروزه key logger ها یکی از ابزار های محبوب بین هکر ها است.کی لاگر های ابزار های سخت افزاری یا نرم افزاری است که کلیه مطالب تایپ شده توسط کاربر را ذخیره و به هکر ارسال می کند.یکی از انواع key loggerها acoustic keylogger  می باشد که بر اساس تفاوت صدای تولیدی کلید های کیبورد در […]

هک کردن از طریق آگهی استخدام!

امروزه بسیاری از شرکت و بنگاه های اقتصادی برای رفع نیاز  نیروی انسانی خود اقدام به انتشار آگهی استخدام می کنند.برای یک هکر بخش زیادی از حجم کار جمع آوری اطلاعات و شناسایی هدف از طریق راه های متفاوتی می باشد.با بررسی آگهی های استخدامی منتشر شده توسط یک سازمان می توان به یک شناخت […]