مجید بلاگ http://www.mkz.ir 2017-07-22T09:00:25+01:00 text/html 2017-01-18T05:32:36+01:00 www.mkz.ir Admin روش‌های نگهداری قربانی توسط هکر http://www.mkz.ir/post/102 <p class="MsoNormal" dir="RTL"><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">بعد از نفوذ به یک سیستم کامپیوتری چندین اقدام مهم توسط هکر معمولاً انجام می‌شود به‌عنوان‌مثال پاک کردن کلیه اثرات و ردپاها ، استفاده از قربانی به‌عنوان نقطه ورود به مکان دیگر و یا حفظ و نگهداری قربانی برای مدت‌زمان طولانی.این کار باهدف استفاده حداکثر و بلندمدت از قربانی توسط هکر انجام می‌شود.ازجمله اقداماتی که توسط هکر بدین منظور استفاده می‌شود می‌توان به موارد ذیل اشاره کرد:<o:p></o:p></span></p><p class="MsoListParagraph" dir="RTL" style="text-indent:-18.0pt;mso-list:l1 level1 lfo2"><!--[if !supportLists]--><b><span style="font-size:12.0pt;mso-bidi-font-size:14.0pt;mso-bidi-font-family:&quot;Times New Roman&quot;; mso-bidi-theme-font:minor-latin">1.<span style="font-variant-numeric: normal; font-weight: normal; font-stretch: normal; font-size: 7pt; line-height: normal; font-family: &quot;Times New Roman&quot;;">&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><!--[endif]--><span dir="RTL"></span><b><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">غیرفعال کردن ارسال رویدادها</span></b><b><span dir="LTR" style="font-size:12.0pt;mso-bidi-font-size:14.0pt"><o:p></o:p></span></b></p><p class="MsoNormal" dir="RTL"><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">یکی از اولین اقداماتی که توسط هکر در بدو نفوذ به یک سیستم انجام می‌شود غیرفعال کردن سرویس ارسال رویدادهای سیستم است با این هدف که مسئول امنیت شبکه از رویدادهای اتفاق افتاده در سیستم مطلع نگردد.بنابراین می‌بایست به غیرفعال شدن سرویس ارسال رویداد حساس بود و موارد به‌دقت بررسی گردد.<o:p></o:p></span></p><p class="MsoListParagraph" dir="RTL" style="text-indent:-18.0pt;mso-list:l1 level1 lfo2"><!--[if !supportLists]--><b><span style="font-size:12.0pt;mso-bidi-font-size:14.0pt;mso-bidi-font-family:&quot;Times New Roman&quot;; mso-bidi-theme-font:minor-latin">2.<span style="font-variant-numeric: normal; font-weight: normal; font-stretch: normal; font-size: 7pt; line-height: normal; font-family: &quot;Times New Roman&quot;;">&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><!--[endif]--><span dir="RTL"></span><b><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">تغیر تنظیمات و پیکره‌بندی سیستم‌عامل ، رجیستری، فایروال و...</span></b><b><span dir="LTR" style="font-size:12.0pt;mso-bidi-font-size: 14.0pt"><o:p></o:p></span></b></p><p class="MsoNormal" dir="RTL"><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">این عمل با دو هدف انجام می‌شود:<o:p></o:p></span></p><p class="MsoListParagraphCxSpFirst" dir="RTL" style="text-indent:-18.0pt; mso-list:l0 level1 lfo1"><!--[if !supportLists]--><span style="font-size:12.0pt; mso-bidi-font-size:14.0pt;font-family:Symbol;mso-fareast-font-family:Symbol; mso-bidi-font-family:Symbol">·<span style="font-variant-numeric: normal; font-stretch: normal; font-size: 7pt; line-height: normal; font-family: &quot;Times New Roman&quot;;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span><!--[endif]--><span dir="RTL"></span><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size:12.0pt;font-family:&quot;B Mitra&quot;">ورود و امکان مجدد استفاده از قربانی توسط هکر و اعمال تنظیمات خاص با این هدف<o:p></o:p></span></p><p class="MsoListParagraphCxSpLast" dir="RTL" style="text-indent:-18.0pt; mso-list:l0 level1 lfo1"><!--[if !supportLists]--><span style="font-size:12.0pt; mso-bidi-font-size:14.0pt;font-family:Symbol;mso-fareast-font-family:Symbol; mso-bidi-font-family:Symbol">·<span style="font-variant-numeric: normal; font-stretch: normal; font-size: 7pt; line-height: normal; font-family: &quot;Times New Roman&quot;;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span><!--[endif]--><span dir="RTL"></span><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size:12.0pt;font-family:&quot;B Mitra&quot;">بستن راه‌های ورود به سیستم با این هدف که قربانی تنها مورداستفاده هکر قرار بگیرد و از کنترل وی خارج نگردد و از استفاده توسط دیگر هکرها جلوگیری کند. </span><span dir="LTR" style="font-size:12.0pt;mso-bidi-font-size:14.0pt"><o:p></o:p></span></p><p class="MsoNormal" dir="RTL"><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">بنابراین می‌بایست به تغییرات در سیستم‌عامل و برنامه‌ها حساس بوده و هرگونه تغییر رصد شود .<o:p></o:p></span></p><p class="MsoListParagraph" dir="RTL" style="text-indent:-18.0pt;mso-list:l1 level1 lfo2"><!--[if !supportLists]--><b><span style="font-size:12.0pt;mso-bidi-font-size:14.0pt;mso-bidi-font-family:&quot;Times New Roman&quot;; mso-bidi-theme-font:minor-latin">3.<span style="font-variant-numeric: normal; font-weight: normal; font-stretch: normal; font-size: 7pt; line-height: normal; font-family: &quot;Times New Roman&quot;;">&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><!--[endif]--><span dir="RTL"></span><b><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">غیرفعال کردن به‌روزرسانی سیستم‌عامل ، آنتی‌ویروس و برنامه‌ها</span></b><b><span dir="LTR" style="font-size:12.0pt;mso-bidi-font-size: 14.0pt"><o:p></o:p></span></b></p><p class="MsoNormal" dir="RTL"><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">شرکت‌های تولیدکننده سیستم‌عامل و انواع برنامه به‌صورت دوره‌ای بسته‌های به‌روزرسانی باهدف رفع مشکلات امنیتی در برنامه‌ها ارائه می‌کنند.با بروز شدن برنامه بسیاری از مشکلات امنیتی موجود در برنامه برطرف می‌گردد.<o:p></o:p></span></p><p class="MsoListParagraph" dir="RTL" style="text-indent:-18.0pt;mso-list:l1 level1 lfo2"><!--[if !supportLists]--><b><span style="font-size:12.0pt;mso-bidi-font-size:14.0pt;mso-bidi-font-family:&quot;Times New Roman&quot;; mso-bidi-theme-font:minor-latin">4.<span style="font-variant-numeric: normal; font-weight: normal; font-stretch: normal; font-size: 7pt; line-height: normal; font-family: &quot;Times New Roman&quot;;">&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><!--[endif]--><span dir="RTL"></span><b><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">نصب یا غیرفعال کردن یک سرویس خاص</span></b><b><span dir="LTR" style="font-size:12.0pt;mso-bidi-font-size:14.0pt"><o:p></o:p></span></b></p><p class="MsoNormal" dir="RTL" style="text-align:justify;text-justify:distribute-all-lines"><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size:12.0pt;font-family:&quot;B Mitra&quot;">هکر با نصب یک سرویس خاص بر روی سیستم‌عامل باهدف فراهم کردن درب پشتی<a href="file:///C:/Users/mj.karimi/Dropbox/SIEM_92241277.docx#_ftn1" name="_ftnref1" title=""><span class="MsoFootnoteReference"><span dir="LTR"><!--[if !supportFootnotes]--><span class="MsoFootnoteReference"><span style="font-size:12.0pt;mso-bidi-font-size: 14.0pt;font-family:&quot;Times New Roman&quot;,&quot;serif&quot;;mso-ascii-theme-font:minor-latin; mso-fareast-font-family:&quot;Times New Roman&quot;;mso-fareast-theme-font:minor-latin; mso-hansi-theme-font:minor-latin;mso-bidi-font-family:&quot;B Mitra&quot;;mso-ansi-language: EN-US;mso-fareast-language:EN-US;mso-bidi-language:FA">[1]</span></span><!--[endif]--></span></span></a> برای نفوذ و استفاده مجدد از سیستم است. و همچنین با غیرفعال کردن سرویس‌های امنیتی از کشف نفوذ هکر به سیستم جلوگیری می‌کند.<o:p></o:p></span></p><p class="MsoListParagraph" dir="RTL" style="text-indent:-18.0pt;mso-list:l1 level1 lfo2"><!--[if !supportLists]--><b><span style="font-size:12.0pt;mso-bidi-font-size:14.0pt;mso-bidi-font-family:&quot;Times New Roman&quot;; mso-bidi-theme-font:minor-latin">5.<span style="font-variant-numeric: normal; font-weight: normal; font-stretch: normal; font-size: 7pt; line-height: normal; font-family: &quot;Times New Roman&quot;;">&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><!--[endif]--><span dir="RTL"></span><b><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">به‌روزرسانی برنامه مخرب</span></b><b><span dir="LTR" style="font-size:12.0pt;mso-bidi-font-size:14.0pt"><o:p></o:p></span></b></p><p class="MsoNormal" dir="RTL"><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">هکر سعی کند برنامه‌های مخرب نصب‌شده بر روی قربانی را با ترفندهای مختلف مانند مورد ذیل به روز کند.<o:p></o:p></span></p><p class="MsoListParagraph" dir="RTL" style="text-indent:-18.0pt;mso-list:l1 level1 lfo2"><!--[if !supportLists]--><span style="font-size:12.0pt;mso-bidi-font-size:14.0pt;mso-bidi-font-family:&quot;Times New Roman&quot;; mso-bidi-theme-font:minor-latin">6.<span style="font-variant-numeric: normal; font-stretch: normal; font-size: 7pt; line-height: normal; font-family: &quot;Times New Roman&quot;;">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span><!--[endif]--><span dir="RTL"></span><b><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">تغییر صفحه پیش‌فرض مرورگر<a href="file:///C:/Users/mj.karimi/Dropbox/SIEM_92241277.docx#_ftn2" name="_ftnref2" title=""><span class="MsoFootnoteReference"><span dir="LTR"><!--[if !supportFootnotes]--><span class="MsoFootnoteReference"><b><span style="font-size:12.0pt;mso-bidi-font-size:14.0pt;font-family:&quot;Times New Roman&quot;,&quot;serif&quot;; mso-ascii-theme-font:minor-latin;mso-fareast-font-family:&quot;Times New Roman&quot;; mso-fareast-theme-font:minor-latin;mso-hansi-theme-font:minor-latin;mso-bidi-font-family: &quot;B Mitra&quot;;mso-ansi-language:EN-US;mso-fareast-language:EN-US;mso-bidi-language: FA">[2]</span></b></span><!--[endif]--></span></span></a></span></b><span dir="LTR" style="font-size:12.0pt;mso-bidi-font-size:14.0pt"><o:p></o:p></span></p><p class="MsoNormal" dir="RTL"><span lang="FA" style="font-size:14.0pt;mso-ansi-font-size: 12.0pt;font-family:&quot;B Mitra&quot;">با این کار با باز شدن مرورگر سایت پیش‌فرض مرورگر موردنظر هکر باز می‌شود به‌قرار دادن نسخه‌های جدید برنامه‌های مخرب در آن صفحه توسط هکر ، برنامه‌های مخرب بر روی سیستم قربانی به‌روز می‌گردد.<o:p></o:p></span></p><p dir="RTL"> </p><div><!--[if !supportFootnotes]--><br clear="all"> <hr align="left" size="1" width="33%"> <!--[endif]--> <div id="ftn1"> <p class="MsoFootnoteText" dir="RTL"><a href="file:///C:/Users/mj.karimi/Dropbox/SIEM_92241277.docx#_ftnref1" name="_ftn1" title=""><span class="MsoFootnoteReference"><span dir="LTR"><!--[if !supportFootnotes]--><span class="MsoFootnoteReference"><span style="font-size:10.0pt;font-family:&quot;Times New Roman&quot;,&quot;serif&quot;; mso-ascii-theme-font:minor-latin;mso-fareast-font-family:&quot;Times New Roman&quot;; mso-fareast-theme-font:minor-latin;mso-hansi-theme-font:minor-latin;mso-bidi-font-family: &quot;B Mitra&quot;;mso-ansi-language:EN-US;mso-fareast-language:EN-US;mso-bidi-language: FA">[1]</span></span><!--[endif]--></span></span></a><span dir="RTL"></span><span style="font-family:&quot;B Mitra&quot;"><span dir="RTL"></span> </span><span dir="LTR">Back door</span><span lang="FA" style="font-family:&quot;B Mitra&quot;"><o:p></o:p></span></p> </div> <div id="ftn2"> <p class="MsoFootnoteText" dir="RTL"><a href="file:///C:/Users/mj.karimi/Dropbox/SIEM_92241277.docx#_ftnref2" name="_ftn2" title=""><span class="MsoFootnoteReference"><span dir="LTR"><!--[if !supportFootnotes]--><span class="MsoFootnoteReference"><span style="font-size:10.0pt;font-family:&quot;Times New Roman&quot;,&quot;serif&quot;; mso-ascii-theme-font:minor-latin;mso-fareast-font-family:&quot;Times New Roman&quot;; mso-fareast-theme-font:minor-latin;mso-hansi-theme-font:minor-latin;mso-bidi-font-family: &quot;B Mitra&quot;;mso-ansi-language:EN-US;mso-fareast-language:EN-US;mso-bidi-language: FA">[2]</span></span><!--[endif]--></span></span></a><span dir="RTL"></span><span style="font-family:&quot;B Mitra&quot;"><span dir="RTL"></span> </span><span dir="LTR">Home page</span><span lang="FA" style="font-family:&quot;B Mitra&quot;"><o:p></o:p></span></p> </div> </div><p dir="RTL"><span style="font-family: Tahoma; text-align: right; text-indent: 0in; color: rgb(36, 24, 1); font-size: 10.6667px;">تالیف و ترجمه:</span><a href="http://mkz.ir/" target="_blank" title="" style="font-family: Tahoma; text-align: right; text-indent: 0in; text-decoration: none; color: rgb(36, 24, 1);">مجید کریمی زارچی</a></p><div><div id="ftn2"> </div> </div> text/html 2016-11-10T07:48:00+01:00 www.mkz.ir Admin گروکشی همراه اول در ترابرد http://www.mkz.ir/post/101 <p>سلام </p> <p><span style="background-color: initial;">با راه اندازی سیستم ترابرد </span><span style="background-color: initial;">بین اپراتور های مختلف </span><span style="background-color: initial;">آمار انتقال به ایرانسل نسبت به </span><span style="background-color: initial;">دیگر اپراتورها بیشتر بوده است. </span><span style="background-color: initial;">در این میان </span><span style="background-color: initial;">همراه در برخورد با مشترکین ای که از همراه اول به دیگر اپراتورها ترابرد می کنن گروکشی کرده و</span><span style="background-color: initial;"> مانع ارسال پیامک های اطلاع رسانی و یا تبلیغاتی با پیش شماره های 1000 ، 2000 ،3000 و... که مربوط به سازمان های مختلف است می شود<strong></strong>. بعد از پیگیری های مختلف ایرانسل به من اعلام کرده که همراه اول جلوی این پیامک ها را میگیرد تا باعث نارضایتی مشترک ترابرد شده و در نهایت باعث بازگشت او بشود.</span> </p> <p><br> </p> text/html 2016-09-28T08:38:24+01:00 www.mkz.ir Admin هدف از نفوذ و هک http://www.mkz.ir/post/100 <p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">هکرها با اهداف مختلفی دست به نفوذ به شبکه یک سازمان می‌زند. در اینجا به بررسی برخی از این اهداف می‌پردازیم:</span></p><p dir="RTL" style="text-indent:-.25in"><b><span style="font-size:12.0pt; font-family:Symbol">·<span style="font-variant-numeric: normal; font-weight: normal; font-stretch: normal; font-size: 7pt; line-height: normal; font-family: &quot;Times New Roman&quot;; ">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><b><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">فروش اطلاعات افراد</span></b></p><p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">در هر سازمان بانک اطلاعاتی مختلفی از مشخصات افراد وجود دارد که این اطلاعات برای سازمان‌ها و نهادهای جاسوسی ارزشمند است.بسیاری از هکرها به دنبال جمع‌آوری این اطلاعات و کسب درآمد از طرق فروش آن‌ها هستند.به‌عنوان‌مثال در یک دانشگاه بانک اطلاعات از کلیه مشخصات اساتید و دانشجویان وجود دارد که در صورت افشای این اطلاعات ممکن است مورد سوءاستفاده بسیاری از گروها قرار گیرد.</span></p><p dir="RTL" style="text-indent:-.25in"><b><span style="font-size:12.0pt; font-family:Symbol">·<span style="font-variant-numeric: normal; font-weight: normal; font-stretch: normal; font-size: 7pt; line-height: normal; font-family: &quot;Times New Roman&quot;; ">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><b><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">فروش اطلاعات سازمان</span></b></p><p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">علاوه بر اطلاعات افراد در سازمان ممکن اطلاع بسیاری باارزش دیگری وجود داشته که موردتوجه هکرها برای کسب درآمد از طریق فروش این اطلاعات قرار می گیرد.به‌عنوان‌مثال اطلاعات تولید یک کالای خاص استراتژیک در یک کارخانه بسیار باارزش بوده که ممکن موردتوجه بسیاری از رقبا باشد.</span></p><p dir="RTL" style="text-indent:-.25in"><b><span style="font-size:12.0pt; font-family:Symbol">·<span style="font-variant-numeric: normal; font-weight: normal; font-stretch: normal; font-size: 7pt; line-height: normal; font-family: &quot;Times New Roman&quot;; ">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><b><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">اختلال سرویس</span></b></p><p dir="RTL" style="text-align:justify"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">بسیاری از سازمان‌ها در حال ارائه خدمات به‌صورت آنلاین و برخط به مشتریان و مخاطب خود می‌باشند که هرگونه اختلال در ارائه سرویس اثرات سوء بسیاری برای سازمان‌ دارد.یکی از روش‌ها که امروزه به‌صورت گسترده موردتوجه هکرها است، حملات توزیع‌شده اختلال سرویس <a href="file:///C:/Users/mj.karimi/Dropbox/SIEM_92241277.docx#_ftn1" name="_ftnref1" title=""><span dir="LTR"><span style="font-size:12.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[1]</span></span></a> است که در این حالت هکر با ارسال درخواست‌ سرویس متعدد جعلی به سمت سرویس‌دهنده ،تمام منابع سرویس‌دهنده را اشغال می‌کند تا از ارائه سرویس به درخواست واقعی ناتوان باشد.</span></p><p dir="RTL" style="text-align:justify"></p><p dir="RTL"><span lang="FA" style="font-size:12.0pt; font-family:&quot;B Zar&quot;"><img hspace="0" border="0" align="baseline" vspace="0" src="http://file.mihanblog.com//public/user_data/user_files/49/145053/DDOS.jpg" alt=""></span></p><p dir="RTL" style="text-align: center;"><span lang="FA" style="font-size:12.0pt; font-family:&quot;B Zar&quot;">&nbsp;اختلال در سرویس با حمله </span><span dir="LTR">DDOS</span><span lang="FA" style="font-size:12.0pt; font-family:&quot;B Zar&quot;"></span></p><p dir="RTL"> </p><div><br clear="all"> <hr align="left" size="1" width="33%"> <div id="ftn1"> <p style="text-align:justify; text-justify:kashida; text-kashida:0%; direction:ltr; unicode-bidi:embed"><a href="file:///C:/Users/mj.karimi/Dropbox/SIEM_92241277.docx#_ftnref1" name="_ftn1" title=""><span style="font-size:10.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[1]</span></a><span dir="RTL" style="font-family:&quot;B Mitra&quot;"> </span>distributed denial of service(DDOS<span lang="FA" dir="RTL" style="font-family:&quot;B Mitra&quot;">(</span></p><p style="text-align:justify; text-justify:kashida; text-kashida:0%; direction:ltr; unicode-bidi:embed"></p><div style="color: rgb(36, 24, 1); font-family: Tahoma; font-size: 10.6667px; text-align: right; background-color: rgb(8, 2, 0);"><div id="ftn1"></div></div><blogextendedpost style="color: rgb(36, 24, 1); font-family: Tahoma; font-size: 10.6667px; text-align: right; background-color: rgb(8, 2, 0);"></blogextendedpost><p></p><h2 dir="RTL" style="font-family: Tahoma; text-align: right; text-indent: 0in; margin-right: 0in;"><div><div id="ftn1"><font style="background-color: rgb(255, 255, 255);">تالیف و ترجمه:<a href="http://mkz.ir/" target="_blank" title="" style="text-decoration: none; font-size: 11px; text-indent: 0in;">مجید کریمی زارچی</a></font></div></div></h2></div></div><div><div id="ftn1"> </div> </div> text/html 2016-09-03T08:28:21+01:00 www.mkz.ir Admin ارسال لاگ ها و رویدادها به اسپلانک Splunk http://www.mkz.ir/post/99 در تصویر ذیل انواع منابع ای که می توانند لاگ ها و رویدادها را به Splunk ارسال کنند قابل مشاهد است:<div><br></div><div><img hspace="0" border="0" align="baseline" vspace="0" src="http://file.mihanblog.com//public/user_data/user_files/49/145053/Indexing_splunk.PNG" alt="Splunk"></div> text/html 2016-05-24T16:19:00+01:00 www.mkz.ir Admin نحوه اعمال تغییرات در شبکه سازمان http://www.mkz.ir/post/98 <p>برای اعمال تغییرات در شبکه ی یک سازمان پس از دریافت پیشنهاد تغییر بهتر است مراحل ذیل طی شود: </p> <p>1.بررسی طرح داده شده </p> <p>2.بازبینی موارد لازم </p> <p>3.تست </p> <p>4.تأیید نهایی طرح توسط کارشناسان ومدیران مربوطه </p> <p>5.برنامه زمان بندی برای اجرای طرح </p> text/html 2016-05-19T16:37:09+01:00 www.mkz.ir Admin تهدیدات امنیتی و روش های مقابله http://www.mkz.ir/post/97 <h2 dir="RTL" style="text-align: center; margin-right: 0in; text-indent: 0in;"><a name="_Toc442994927"><img hspace="0" border="0" align="baseline" vspace="0" src="http://file.mihanblog.com//public/user_data/user_files/49/145053/cyber_threats.jpg" alt=""></a></h2><h2 dir="RTL" style="margin-right:0in; text-indent:0in"><a name="_Toc442994927">&nbsp;<span lang="FA" style="font-size:17.0pt; font-family:&quot;B Nazanin&quot;">انواع روش نفوذ</span></a></h2><h2 dir="RTL" style="margin-right:0in; text-indent:0in"> <p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">امروزه تمام سازمان‌ها به‌صورت پیوسته مورد هجوم هکرها قرار می‌گیرند.این حملات به‌صورت گسترده و با روش‌ها و ابزارهای پیچیده‌ای صورت می‌گیرد در اینجا نمونه‌ای روش‌های مختلف بکار رفته توسط هکرها را بررسی می‌کنیم:</span></p> <p dir="RTL" style="text-indent:-.25in"><b><span style="font-size:12.0pt; font-family:Symbol">·<span style="font-weight: normal; font-stretch: normal; font-size: 7pt; font-family: 'Times New Roman'; ">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><b><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">استفاده از پروتکل‌های ناامن</span></b></p> <p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">با افزایش حملات و تهدیدات با توجه به نقاط ضعفی که در پروتکل‌های شبکه وجود دارد ،برای اکثر پروتکل‌های مورداستفاده در شبکه نسخه امن آن‌ها ارائه‌شده است به‌عنوان‌مثال </span><span dir="LTR" style="font-size:12.0pt">Https</span><span style="font-size:14.0pt; font-family:&quot;B Mitra&quot;"> <span lang="FA">به‌جای </span></span><span dir="LTR" style="font-size:12.0pt">Http</span><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;"> و یا </span><span dir="LTR" style="font-size:12.0pt">SSH</span><span style="font-size:14.0pt; font-family:&quot;B Mitra&quot;"> <span lang="FA">به‌جای </span></span><span dir="LTR" style="font-size:12.0pt">Telnet</span><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">.با توجه به ضعف‌های موجود در پروتکل‌های ناامن می‌بایست در سازمان از نسخه امن آن استفاده شود.</span></p> <p dir="RTL" style="text-indent:-.25in"><b><span style="font-size:12.0pt; font-family:Symbol">·<span style="font-weight: normal; font-stretch: normal; font-size: 7pt; font-family: 'Times New Roman'; ">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><b><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">دارایی‌ها با شرایط عدم استفاده</span></b></p> <p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">در سازمان‌ها بسیاری از منابع و دارایی‌های وجود دارد که هیچ‌گونه کاربرد و استفاده‌ای برای سازمان در زمان حال ندارد. این منابع می‌بایست از شبکه سازمان خارج گردند چراکه ممکن است بسیاری از این منابع با توجه ضعف‌های امنیتی که دارند مورد سوءاستفاده هکر قرار گیرد و به‌عنوان نقطه‌ای برای ورود به سازمان مورداستفاده قرار گیرد.</span></p> <p dir="RTL" style="text-indent:-.25in"><b><span style="font-size:12.0pt; font-family:Symbol">·<span style="font-weight: normal; font-stretch: normal; font-size: 7pt; font-family: 'Times New Roman'; ">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><b><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">نفوذ از داخل سازمان</span></b></p> <p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">معمولاً توجه بسیاری از گروه‌های امنیتی به حملات و نفوذ از خارج سازمان تمرکز می‌کنند و تهدیداتی که در داخل سازمان وجود دارد توجه لازم ندارند. این در حالی است که بر اساس گزارش‌های ارائه‌شده در سال 2009 میلادی 50 الی 90 % حملات رخداده به سازمان‌ها از داخل سازمان ها بوده است.</span></p><p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;"></span></p></h2><h2 dir="RTL" style="text-indent: 0in; margin-right: 0in;"><p dir="RTL" style="text-indent: -0.25in;"><b><span style="font-size: 12pt;">.<span style="font-weight: normal; font-stretch: normal; font-size: 7pt; font-family: 'Times New Roman';">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;</span></span></b><b><span lang="FA" style="font-size: 14pt; font-family: 'B Mitra';">تنظیم نادرست تجهیزات</span></b></p><p dir="RTL"><span lang="FA" style="font-size: 14pt; font-family: 'B Mitra';">این اقدام ممکن است توسط هکر یا مدیر شبکه صورت بگیرد.هکر باهدف راحت کردن نفوذ به سیستم و یا عدم شناسایی توسط سیستم اقدام به این عمل می‌کند.درحالی‌که مدیر شبکه ممکن است به‌صورت سهوی دست به این اقدام بزند و یا در بازه‌ای باهدف آزمودن اقدام به فعال کردن&nbsp; گزینه&nbsp; مربوطه کرده ولی متأسفانه تنظیمات به حالت اولیه&nbsp; و ایمن نبرده والان مورد سوءاستفاده هکر قرار می‌گیرد.</span></p></h2><h2 dir="RTL" style="margin-right:0in; text-indent:0in"><p dir="RTL"><span lang="FA" style="font-family: 'B Mitra';"><font size="4">برای ایمن کردن شبکه از تهدیدات داخلی می‌توان از راهکارهای همچون:</font></span></p> <p dir="RTL" style="text-indent:-.25in"><b><span style="font-size:12.0pt">1.<span style="font-weight: normal; font-stretch: normal; font-size: 7pt; font-family: 'Times New Roman'; ">&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><b><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">برگزاری دوره‌های آموزشی و آگاهی دادن</span></b></p> <p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">از برگزاری دوره‌های آموزش حداقل سالیانه می‌توان به هدف بالا رفتن دانش افراد بادانش کم در حوزه امنیت استفاده کرد چراکه این افراد در بسیاری از موارد به‌صورت ناخواسته مورد سوءاستفاده افراد سودجو قرارگرفته از این طریق به شبکه سازمان نفوذ می‌کنند.</span></p> <p dir="RTL" style="text-indent:-.25in"><b><span style="font-size:12.0pt">2.<span style="font-weight: normal; font-stretch: normal; font-size: 7pt; font-family: 'Times New Roman'; ">&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><b><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">تفکیک وظایف با حجم زیاد</span></b></p> <p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">در بعضی از سازمان پروژه و مسئولیت‌ها با حجم کاری زیاد به یک فرد سپرده می‌شود و این خود موجب بروز مشکلات امنیتی برای سازمان می‌شود چراکه در صورت وقوع رخدادی توسط این فرد ممکن مدت‌ها سازمان از این رخداد اطلاع پیدا نکرده مورد سوءاستفاده قرار گیرد.</span></p> <p dir="RTL" style="text-indent:-.25in"><b><span style="font-size:12.0pt">3.<span style="font-weight: normal; font-stretch: normal; font-size: 7pt; font-family: 'Times New Roman'; ">&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><b><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">چرخشی بودن وظایف</span></b></p> <p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">می‌توان وظایف مهم رابین افراد مختلف در سازمان به‌صورت چرخشی با بازه زمانی متفاوت تقسیم کرد.تا در صورت عملکرد نادرست شخص در انجام وظایف مربوطه ، عملکرد نادرست توسط دیگر افراد گروه آشکار گردد.</span></p> <p dir="RTL" style="text-indent:-.25in"><b><span style="font-size:12.0pt">4.<span style="font-weight: normal; font-stretch: normal; font-size: 7pt; font-family: 'Times New Roman'; ">&nbsp;&nbsp;&nbsp;&nbsp; </span></span></b><b><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">حسابرسی و ممیزی<a href="file:///E:/Users/mj.karimi/Desktop/SIEM_92241277.docx#_ftn1" name="_ftnref1" title=""><span dir="LTR"><b><span style="font-size:12.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[1]</span></b></span></a> فعالیت‌ها</span></b></p> <p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">ضروری است تا کلیه فعالیت‌ها و اقدامات انجام‌شده توسط کلیه افراد موردحسابرسی و ممیزی قرار گیرد تا در صورت عملکرد نادرست بتوان در کوتاه‌ترین زمان ممکن به آن پی برد.</span></p><p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;"></span></p><hr> <div> <div id="ftn1"> <p dir="RTL"><a href="file:///E:/Users/mj.karimi/Desktop/SIEM_92241277.docx#_ftnref1" name="_ftn1" title=""><span dir="LTR"><span style="font-size:10.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[1]</span></span></a><span style="font-family:&quot;B Mitra&quot;"> </span><span dir="LTR">audit</span></p><p dir="RTL"><span dir="LTR"></span></p><hr>تالیف و ترجمه:<a href="http://mkz.ir/" target="_blank" title="" style="text-indent: 0in; font-size: 11px;">مجید کریمی زارچی</a></div></div></h2><div><div id="ftn1"> </div> </div> text/html 2016-03-09T09:57:22+01:00 www.mkz.ir Admin SIEM تکنولوژی جدید در حوزه امنیت http://www.mkz.ir/post/96 <p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;"><img hspace="0" border="0" align="baseline" vspace="0" src="http://file.mihanblog.com//public/user_data/user_files/49/145053/siem.jpg" alt=""></span></p><p dir="RTL"><span lang="FA" style="font-size:14.0pt; font-family:&quot;B Mitra&quot;">امروزه تهدیدات<span dir="LTR"><span style="font-size:12.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[1]</span></span> امنیتی به‌شدت در حال افزایش است.از طرفی تنوع شبکه‌های کامپیوتری نیز در حال افزایش است.ما می‌دانیم که در اکثر سازمان‌ها یک شبکه همگن و یکدستی وجود ندارد و این پیچیدگی‌های مختلف می‌تواند برای ما طاقت‌فرسا باشد.دست‌کم انتظار می‌رود که انواع رویدادهای<span dir="LTR"><span style="font-size:12.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[2]</span></span> که در سیستم توسط انواع مختلف دارایی<span dir="LTR"><span style="font-size:12.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[3]</span></span> تولید می‌شود و به هم مرتبط هستند درک شوند .امروز ه در دنیای واقعی نیز بسیاری از وقایع که در کشورهای مختلف اتفاق می‌افتد به هم مرتبط بوده و ممکن است درنهایت منجر به یک رخداد خاص شود.درست مثل رویدادهای که در شبکه یک سازمان رخ می‌دهد به‌عنوان‌مثال در شبکه یک سازمان اگر توسط یک ایستگاه کاری<span dir="LTR"><span style="font-size:12.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[4]</span></span> یک کرم<span dir="LTR"><span style="font-size:12.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[5]</span></span> دانلود شود ، فایروال تعداد زیادی بسته مشکوک از نوع </span><span dir="LTR" style="font-size:12.0pt">ICMP</span><span style="font-size:14.0pt; font-family:&quot;B Mitra&quot;"> <span lang="FA">تشخیص می‌دهد، در روتر سازمان درخواست مسیریابی غیرمعقولی رخ دهد، شخصی در سازمان یک دستگاه غیرمجاز را به شبکه متصل کرده باشد.تمام این اتفاقات و رویدادها چه ارتباطی می‌تواند باهم داشته باشند؟چگونه می‌توان یک دید و فهم جامع از این رویدادها داشت؟این امکان&nbsp; تنها توسط یک&nbsp; سیستم امنیت اطلاعات و مدیریت رویدادها<span dir="LTR"><span style="font-size:12.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[6]</span></span> برآورده می‌شود. در حال حاضر بیش از هر زمان دیگری این موضوع مهم است، که به جمع‌آوری رویدادهای مختلف و مرتبط که در شبکه یک سازمان اتفاق می‌افتد پرداخت. این اطلاعات برای &nbsp;شناسایی، اولویت‌بندی و پاسخ به حملات سایبری و بررسی نقض قوانین و مقررات سازمان حیاتی است.می‌توان به رویدادها به‌صورت لحظه‌ای واکنش نشان داد.یک محصول سیستم امنیت اطلاعات و مدیریت رویدادها به &nbsp;ذخیره‌سازی متمرکز ، تفسیر اطلاعات رویدادهای جمع‌آوری‌شده از دستگاه‌ها و نرم‌افزارهای مختلف در سراسر شبکه سازمانی می‌پردازد. نه‌تنها قطعات جورچین را جمع‌آوری می‌کند بلکه به ما تصویر کامل از &nbsp;قطعات جورچین که کنار چیده شده است می دهد. سیستم امنیت اطلاعات و مدیریت رویدادها یکی جدیدترین مباحث در دنیای فناوری اطلاعات است.اجزاء مختلف یک سیستم امنیت اطلاعات و مدیریت رویداد از حدود 10 الی 20 سال پیش ظهور کردند، اما به‌تازگی ترکیبی مناسب و کارا از این اجزا ارائه‌شده است. سیستم امنیت اطلاعات و مدیریت رویدادها از اجزاء پیچیده‌ای تشکیل‌شده است که در کنار هم به دنبال رسیدن به اهداف و وضوح در سازمان است.با بهره‌گیری از کارشناسان و مدیران حوزه امنیت می‌توان با سیستم امنیت اطلاعات و مدیریت رویدادها به هر چیزی دست‌یافت. یک سیستم مدیرت محتوا با عناوین ذیل نیز شناخته می‌شود:</span></span></p><p align="left" style="direction: ltr; unicode-bidi: embed; "><span style="font-size:12.0pt">Security Information Management (SIM)</span></p><p align="left" style="direction: ltr; unicode-bidi: embed; "><span style="font-size:12.0pt">Security Event Management (SEM) </span></p><blockquote style="margin: 0 0 0 40px; border: none; padding: 0px;"><div style="direction: ltr; "><span style="font-size: 12pt; font-family: 'Times New Roman', serif; ">Security Event and Information Management (SEIM)</span><span lang="FA" dir="RTL" style="font-size: 14pt; font-family: 'B Mitra'; ">.</span></div><div><hr align="left" size="1" width="33%" style="direction: ltr; text-align: left;"></div><div><div id="ftn1"><p dir="RTL"><span dir="LTR"><span style="font-size:10.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[1]</span></span><span style="font-family:&quot;B Mitra&quot;"> </span><span dir="LTR">threats</span></p></div></div><div><div id="ftn2"><p dir="RTL"><span dir="LTR"><span style="font-size:10.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[2]</span></span><span style="font-family:&quot;B Mitra&quot;"> </span><span dir="LTR">Event</span></p></div></div><div><div id="ftn3"><p dir="RTL"><span dir="LTR"><span style="font-size:10.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[3]</span></span><span style="font-family:&quot;B Mitra&quot;"> </span><span dir="LTR">asset</span></p></div></div><div><div id="ftn4"><p dir="RTL"><span dir="LTR"><span style="font-size:10.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[4]</span></span><span style="font-family:&quot;B Mitra&quot;"> </span><span dir="LTR">workstation</span></p></div></div><div><div id="ftn5"><p dir="RTL"><span dir="LTR"><span style="font-size:10.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[5]</span></span><span style="font-family:&quot;B Mitra&quot;"> </span><span dir="LTR">worm</span></p></div></div><div><div id="ftn6"><p dir="RTL"><span dir="LTR"><span style="font-size:10.0pt; font-family:&quot;Times New Roman&quot;,&quot;serif&quot;">[6]</span></span><span style="font-family:&quot;B Mitra&quot;"> </span><span dir="LTR">SIEM</span></p></div></div></blockquote><p dir="RTL"> </p><div> <div id="ftn6"> <p dir="RTL"><span dir="LTR"></span></p><hr>تالیف و ترجمه:<a href="http://mkz.ir/" target="_blank" title="">مجید کریمی زارچی</a></div></div><div><div id="ftn6"> </div> </div> text/html 2016-01-27T08:12:42+01:00 www.mkz.ir Admin دانلود مجموعه تندخوانی و روش صحیح مطالعه مرد حافظه ایران دکتر سیدا http://www.mkz.ir/post/95 <div>• جلسه اول : آرامش( به چه صورت آرام و خونسرد باشیم)</div><div><div>• جلسه دوم : دلایل کندخوانی</div><div>• جلسه سوم : تندخوانی ( قسمت اول)</div><div>• جلسه چهارم : تندخوانی ( قسمت دوم)</div><div>• جلسه پنجم : تندخوانی ( قسمت سوم)</div><div>• جلسه ششم : تندخوانی همراه با درک</div><div>• جلسه هفتم : آموزش روش اسکن و به کارگیری آن</div><div>• جلسه هشتم : یادداشت برداری صحیح – کلمات کلیدی – الگوی یادگیری</div><div>• جلسه نهم : انجام تمرینات (یادداشت برداری صحیح – کلمات کلیدی – الگوی یادگیری)</div><div>• جلسه دهم : اصول صحیح مطالعه( قسمت اول)</div><div>• جلسه یازدهم: اصول صحیح مطالعه( قسمت دوم)</div><div>• جلسه دوازدهم: اصول صحیح مطالعه – شرایط مطالعه</div><div>• جلسه سیزدهم: شرایط مطالعه( قسمت دوم)</div><div>• جلسه چهاردهم: شرایط مطالعه( قسمت سوم)</div><div>• جلسه پانزدهم : تكنیكهای تقویت حافظه ( قسمت اول)</div><div>• جلسه شانزدهم : تكنیكهای تقویت حافظه ( قسمت دوم)</div><div>• جلسه هفدهم : تكنیكهای تقویت حافظه ( قسمت سوم)</div><div>• جلسه هجدهم : تكنیكهای تقویت حافظه ( قسمت چهارم)</div><div>• جلسه نوزدهم : تكنیكهای تقویت حافظه ( قسمت پنجم)</div><div>• جلسه بیستم : تكنیكهای تقویت حافظه ( قسمت ششم) – تاثیر تغذیه بر مغز</div><div>• جلسه بیست و یکم: تكنیكهای تقویت حافظه ( قسمت هفتم) – تکنیکهای به خاطر سپاری اعداد</div><div>• جلسه بیست و دوم: تكنیكهای تقویت حافظه ( قسمت هشتم) – تکنیکهای به خاطر سپاری و فهمیدن مطالب</div><div>• جلسه بیست و سوم: تكنیكهای تقویت حافظه ( قسمت نهم)</div><div>• جلسه بیست و چهارم: تكنیكهای تقویت حافظه ( قسمت دهم) – انجام تمرینات تقویت حافظه</div><div>• جلسه بیست و پنجم: تکنیکهای بهتر یادگیری زبانهای خارجی</div><div>• جلسه بیست و ششم: تکنیکهای یادگیری مطالب محاسباتی و زود آموزی در کلاس درس</div></div><div>• جلسه بیست و هفتم:تکنیکهای اعتماد به نفس و تقویت روحیه</div><div>• جلسه بیست و هشتم:جمع بندی</div><div style="text-align: center;"><img src="http://mihanblog.comhttp://mihanblog.com/public/public/rte/images_new/smiles/95.gif"><b>ویدیو ها در ادامه مطب</b><img src="http://mihanblog.comhttp://mihanblog.com/public/public/rte/images_new/smiles/96.gif"></div><div style="text-align: center;"><br></div><div><a href="https://www.dropbox.com/sh/s2mzucq1ut2k3yx/AAAWWUQkHU8ZlMATOZX7CY49a?dl=0" target="_blank" title="">از اینجا دانلود کنید</a></div> text/html 2015-11-15T06:39:22+01:00 www.mkz.ir Admin کی لاگر صوتی http://www.mkz.ir/post/94 امروزه key logger ها یکی از ابزار های محبوب بین هکر ها است.<div>کی لاگر های ابزار های سخت افزاری یا نرم افزاری است که کلیه مطالب تایپ شده توسط کاربر را ذخیره و به هکر ارسال می کند.</div><div>یکی از انواع key loggerها&nbsp;acoustic keylogger &nbsp;می باشد که بر اساس تفاوت صدای تولیدی کلید های کیبورد در هنگام استفاده با استفاده ازسنوری حساس به صدا که در محیط قرار می گیرد اقدام به شنود مطالب تایپ شده توسط کاربر می کند.</div><div>در ادامه می توانید ویدئو در این رابطه مشاهده کنید.</div><div><br></div><div>[http://www.aparat.com/v/T4bhX]</div> text/html 2015-08-13T13:35:10+01:00 www.mkz.ir Admin هک کردن از طریق آگهی استخدام! http://www.mkz.ir/post/93 امروزه بسیاری از شرکت و بنگاه های اقتصادی برای رفع نیاز &nbsp;نیروی انسانی خود اقدام به انتشار آگهی استخدام می کنند.<div>برای یک هکر بخش زیادی از حجم کار جمع آوری اطلاعات و شناسایی هدف از طریق راه های متفاوتی می باشد.</div><div>با بررسی آگهی های استخدامی منتشر شده توسط یک سازمان می توان به یک شناخت نسبی از تکنولوژی های مورد استفاده دست یافت.</div><div>نوع فایورال و سرورها ، انوع تجهیزات موجود، سیستم عامل های مورد استفاده،بانک های اطلاعاتی و...</div><div>با شناخت به دست آمده و تکمیل آن با روش های دیگر می توان به بررسی نقط ضعف پرداخت و راه های نفوذ و بهره برداری از سیستم را پیدا کرد.</div><div>بنابراین بایستی این موضوع مورد توجه سازمان ها قرار بگیرد.</div><div><br></div><div><img hspace="0" border="0" align="baseline" vspace="0" src="http://majidk.persiangig.com/mkz/Agahi.PNG" alt=""></div> text/html 2014-07-26T02:40:13+01:00 www.mkz.ir Admin آموزش رایگان Cisco Ccna Routing & switching ویدیو و جزوه رایگان(فارسی) http://www.mkz.ir/post/90 <div style="text-align: center;"><img hspace="0" border="0" align="baseline" vspace="0" src="http://majidk.persiangig.com/mkz/ccna-640x430.jpg" alt=""></div>دوره ccna سرآغاز شروع دروه های سیسکو می باشد<div>این دوره از 2 کتاب در رابطه با Routing و Switching تشکیل شده که به مسائل اولیه و پایه ای در این مورد می پردازد</div><div>دوره های جدید در سال 2013 با نام های</div><div>CCNA ICND1 100-101</div><div>و</div><div>ICND2 200-101</div><div>&nbsp;معرفی شد و می توانید کتاب های مربوطه را از&nbsp;<a href="http://library.rayka-co.ir/Cisco/Switching%20&amp;%20Routing/CCNA/Odom%20W.%20-%20Cisco%20CCENT-CCNA%20ICND1%20100-101%20Official%20Cert%20Guide%20-%202013.pdf" target="_blank" title="">اینجا&nbsp;</a>و&nbsp;<a href="http://library.rayka-co.ir/Cisco/Switching%20&amp;%20Routing/CCNA/Odom%20W.%20-%20Cisco%20CCNA%20Routing%20and%20Switching%20ICND2%20200-101%20Official%20Cert%20Guide%20-%202013.pdf" target="_blank" title="">اینجا&nbsp;</a>دانلود کنید</div><div>چنانچه علاقمند به آموزش این دوره می باشید پیشنهاد من مطالعه&nbsp;<a href="http://library.rayka-co.ir/Cisco/Switching%20&amp;%20Routing/CCNA/CCNA%20Hand%20Writing%20Spring88.pdf" target="_blank" title="">این جزوه دست نویس&nbsp;</a>&nbsp;و مشاهده<a href="http://www.aparat.com/shariaty_ali" target="_blank" title=""> این ویدیو ها</a>&nbsp;می باشد.</div><div>با مطالعه این موارد می توان گفت تمام نیاز های شما برآورده خواهد شد.</div><div>موفق باشید</div><div><br></div><div><br></div> text/html 2014-01-21T05:17:52+01:00 www.mkz.ir Admin پروتکل snmp و انواع نسخه های آن http://www.mkz.ir/post/89 snmp &nbsp;پروتکلی است برای مانیتور کردن ،اجزاء SNMP عبار است از:<div><ol><li>snmp agent: دستگاه ای است که ما مقصد مانیتور کردن آن را داریم مثل : router cisco</li><li>snmp sever: سروری است که عمل مانیتور کردن را انجام می دهد مثل: solarwinds</li><li>ارتباط Agent و Server:این ارتباط به وسیله پروتکل snmp برقرار می شود.</li><li>mib:جزئی است که ما قصد مانیتور کردن ان را داریم.مثل دمای cpu</li></ol><div>mib های نسخه 1 و 2 استاندارد هستند</div></div><div>هرشرکتی mib مخصوص به خودش را دارد و mib دارای یک ساختاری درختی (OID) است.</div><div><img hspace="0" border="0" align="baseline" vspace="0" src="http://majidk.persiangig.com/mkz/snmp.gif" alt=""></div><div><br></div><div>انواع نسخه های snmp عبارت است از: 1 ، 2 ، 2C و 3</div><div>نسخه Ver 1:</div><div>از Mib 1 ساپورت می کند و در آن درستورات get (برای گرفتن اطلاعات) ، Set(تنظیم اطلاعات برروی device) و Trap ، info داریم</div><div>این نسخه کاملا clear بوده و یا یک رمز محافظت می شود در نتیجه ایمن نیست</div><div><br></div><div><div>نسخه Ver 2:</div></div><div>در این نسخه از Mib 1,2 ساپورت می شود و علاوه بر دستورات نسخه 1 ،دستورات get Bulck (گرفتن کل اطلاعات) و get Next(گرفتن اطلاعات بعدی) اضافه شده است.در این نسخه ما هیچ نوع رمزی و امنیتی نداریم</div><div><br></div><div><div>نسخه Ver 2c(community):</div></div><div>همان نسخه 2 می باشد که برای محافظت به آن کلمه عبور اضافه شده است.</div><div><br></div><div><div>نسخه Ver 3:</div></div><div><br></div><div>در این نسخه داشتن رمز الزامی بوده و &nbsp;برای امنیت بیشتر می توان بسته ها را رمز و امضا کرد(اختیاری است)</div><div><br></div><div><br></div> text/html 2014-01-15T16:15:46+01:00 www.mkz.ir Admin پیاده سازی سناریو vpn به روش crypto map http://www.mkz.ir/post/87 در این سناریو دو شبکه Lan با ادرس Private که را از طریق اینترنت به یکدیگر متصل می کنیم <div>روش&nbsp;&nbsp;crypto map امروزه به آن صورت &nbsp;کاربرد نداشته و بیشتر جنبه آموزشی دارد.</div><div><img hspace="0" border="0" align="baseline" vspace="0" src="http://majidk.persiangig.com/mkz/VPN_Crypto_Map.JPG" alt=""></div><div><br></div> text/html 2014-01-11T11:45:20+01:00 www.mkz.ir Admin امضای دیجیتال و نحوه عملکرد آن http://www.mkz.ir/post/86 <div style="text-align: center;"><img hspace="0" border="0" align="baseline" vspace="0" src="http://majidk.persiangig.com/mkz/signature.gif" alt=""></div><div><br></div>امروزه با گسترش IT و تجارت الکترونیک مباحث مربوط به امنیت و&nbsp;امضای دیجیتال گسترش پیدا کرده است <div>هدف از امضای دیجیتال برای<b> جلوگیری از جعل سند و هویت افراد</b> می باشد.</div><div>معمولا به دو روش&nbsp;امضای دیجیتال انجام می شود:</div><div><br></div><div>1- استفاده از Private key و Hash</div><div><br></div><div><div>در این روش رمز نگاری، اطلاعات ابتدا به وسیله الگوریتم های مثل( MD5,SHA) &nbsp;به صورت hash &nbsp;در آمده</div></div><div>روش به این صورت هست که با دادن اطلاعات به الگوریتم به یک مجموعه رشته 132 بیتی یا 160 بیتی می رسیم</div><div>مقدار ورودی ما هرچه باشد اندازه خروجی با توجه به الگوریتم اندازه یکسانی دارد(یک جمله یا یک کتاب)</div><div>ولی با ورودی های متفاوت خروجی هم متفاوت می شود و برگشت ناپذیر</div><div>از عمل hash برای جلوگیری از جعل سند استفاده می شود.</div><div>یعنی گیرنده اطلاعات ،انچه را که دریافت کرده است به الگوریتم داده و hash آن را محاسبه می کند اگر مقدار با hash ای که فرستنده در مبدا محاسبه کرده و به گیرنده داده است یکسان بود یعنی اطلاعات در طول مسیر تغییر نکرده است.</div><div><br></div><div>در این روش ، از الگوریتم های&nbsp;Asymmetric استفاده می شود در این روش هر فرد دارای 2 کلید هست</div><div>حالا اصلا مفهوم کلید چی هست؟</div><div>کلید مشابه دنیای واقعی هست که با آن کلید اطلاعات رمز شده و آن هم باز می شود( روش symmetric با یک کلید)</div><div>نمونه یک کلید:</div><div><br></div><div>04 91 33 1a 71 e7 8d 6e f7 33 31 18 97 b1 a3 15 89 11 2d 6b 5a 61 1b 12 0f c1 43 92 29 64 e0 df 74 08 c5 f6 89 99 e3 08 4d 85 a6 75 9d 1c 13 c9 90 8e cd a5 db 49 4e 24 55 9b af 35 71 8b a1 d1 b6</div><div><br></div><div>در روش Asymmetric هر فرد دارای 2 کلید هست: Public و Private</div><div>کلید Public به صورت عموم منتشر می شود و در اختیار همگان است.</div><div>کلید Private به صورت شخصی بوده و تنها خود فرد محافظت واستفاده می کند.</div><div>اطلاعات توسط Private <b>یا </b>Public &nbsp;رمز شده و توسط دیگری باز می شود.</div><div><br></div><div>در امضای دیجیتال اطلاعات در مبدا ابتدا hash شده سپس (اطلاعات+hash) ان با استفاده از &nbsp;کلید Private &nbsp;فرد به صورت رمز در آمده و ارسال می گردد،</div><div>در مقصد اطلاعات با استفاده از کلید Public (در اختیار همگان است) از حالت رمز خارج شده سپس</div><div>Hash اطللاعات محاسبه شده و با Hash ارسالی توسط فرستنده مقایسه می گردد</div><div><br></div><div>حالا 2 نکته</div><div>اگر اطلاعات با کلید Public طرف مقابل باز شود یعنی اینکه با Private او به صورت رمز در آمده پس یعنی فرستده خود شخص است(تایید هویت)</div><div>اگر Hash به دست آمده با hash ارسالی یکسان بود یعنی اطللاعات در طول مسیر تغییر نکرده است(صحت اطلاعات)</div><div><br></div><div>2- استفاده از Preshared key و Hash</div><div>ابن روش مشابه روش قبل است با این تفاوت که اطلاعات تنها با یک کلیدی که از قبل بین 2 طرف به اشتراک گذاشته شده است رمز می گردد و باز می شود.</div><div><br></div><div>منبع : www.mkz.ir</div><div style="text-align: center;"><img hspace="0" border="0" align="baseline" vspace="0" src="http://majidk.persiangig.com/mkz/Digital_Signature.gif" alt=""></div> text/html 2013-12-19T06:37:58+01:00 www.mkz.ir Admin دانلود رایگان سناریوهای CCNA Security http://www.mkz.ir/post/85 <div style="text-align: center;"><img hspace="0" border="0" align="baseline" vspace="0" src="http://majidk.persiangig.com/mkz/CCNA_security_large.jpg" alt=""></div><div>شامل این مباحث:</div><div>1. CLI View</div><div>2. AAA first example</div><div>3. AAA with ACS</div><div>4. syslog</div><div>5. SNMP</div><div>6. SSH</div><div>7. LAN Security</div><div>8. dot1x</div><div>9. CBAC</div><div>10. CBAC and FTP</div><div>11. Zone-Based Firewall</div><div>12. IPSec Site-to-Site</div><div>13. Cryptography</div><div style="text-align: left;"><br></div><div><br></div><div><a href="http://majidk.persiangig.com/network/CCNA_Security_mkz_ir.zip" target="_blank" title="">از اینجا دانلود &nbsp;کنید &nbsp;&nbsp;<div></div></a></div><div><span style="color: rgb(51, 51, 51); font-family: Tahoma; font-size: 13px; line-height: 15px; text-align: right; background-color: rgb(250, 250, 250);">آدرس جدید برای دانلود</span><br style="color: rgb(51, 51, 51); font-family: Tahoma; font-size: 13px; line-height: 15px; text-align: right; background-color: rgb(250, 250, 250);"><br style="color: rgb(51, 51, 51); font-family: Tahoma; font-size: 13px; line-height: 15px; text-align: right; background-color: rgb(250, 250, 250);"><a href="http://trainbit.com/files/6450009884/CCNA_Security_mkz_ir.zip" target="_blank" style="color: rgb(65, 115, 148); text-decoration: none; font-family: Tahoma; font-size: 13px; line-height: 15px; text-align: right; background-color: rgb(250, 250, 250);">http://Trainbit.com/files/6450009884...ity_mkz_ir.zip</a></div><div>رمز: www.mkz.ir</div><div>این فایل شامل:تصویر سناریو،لیست دستوارت و فایل های gns3 می باشد.</div><div><br></div><div>موفق باشید</div>