هر روزه دزدان اینترنتی راه هاي جدیدي را براي بدست آوردن هویت شخصی افراد و دست یابی به اطلاعات شخصی آنها به کار می برند. یکی از رو شهایی که اخیرا بسیار مورد توجه آنها قرار گرفته و البته کمی هم پیچیده می باشد، فیشینگ نام دارد. حملات موسوم به فیشینگ به آن دسته از حملات اینترنتی گفته می شود که معمولا طراحان آنها از ایمیلهاي داراي آدرسهاي فرستنده جعلی براي کشاندن کاربران به وب سایتهاي مورد نظرشان استفادهمی کنند. اگر مایل به دانستن اطلاعات بیشتری در این زمینه می باشید پیشنهاد میکنیم کتاب آماده شده را دانلود و مطالعه کنید.
مدت زمانی است که ویرویس بنام Autorun.inf انتشار یافته و کامپیوترهای سراسر جهان را آلوده کرده و این قضیه بخاطر گسترش حافظه های قابل حمل مانند کول دیسک مخصوصاً در ایران می باشد. در این کتاب کوچک با ویرویس آتوران و نحوه کارکرد و انتشار آن و قسمت هایی از سیستم که مورد هدف قرار می دهد آشنا می شوید و در آخر نحوه حذف این ویروس به چند روش مختلف پرداخته شده.
در این کتاب الکترونیکی مختص به دوره آموزشی (Windows XP & 7) به معرفی قابلیتی پرداخته شده که با استفاده از آن می توان امنیت مختص به اطلاعات ذخیره شده بر روی کامپیوتر را به طور چشمگیری افزایش داد و یکی از دغدغه های اصلی که مربوط به حفظ اطلاعات و جلوگیری از دسترسی به آنان می باشد را از این طریق برطرف نمود. چنانچه با مفاهیم مختص به اجازه های دسترسی (Permission) آشنایی داشته باشید، می دانید که یکی از راه های حفاظت از اطلاعات استفاده از Permission بر روی فایل ها و فولدرها می باشد، و از این طریق می توان تا حد بسیار زیادی از دسترسی به اطلاعات موجود بر روی کامپیوتر توسط سایر کاربران جلوگیری نمود، ولی یکی از روش هایی که استفاده از آن به مراتب امنیت بالاتری را می تواند برای شما فراهم آورد،
پس از آنکه سایت ماکروسافت و همچنين windowsupdate.com در ساعت 2:14 به وقت ایران، در حدود دو ساعت غير قابل دسترس شد. مسئولان امنيتی ماکروسافت اقدام های خود را جهت مقابله با این حمله Dos آغاز نمودند . ( Dos یکی از روشهای مورد علاقه هکران می باشد به صورتی که با ایجاد ترافيک در شبکه موجب از کار افتادن و اختلال در سيستم قربانی می شوند )
PDF | 932 KB | 5 Pages | FA | لینک مستقیم با قابلیت رزوم
پس از صرف مدت زمان کوتاه مسئولان امنيتی سایت ماکروسافت، سایت windowsupdate.com را به windowsupdate.microsoft.com تغيير دادن و سپس با تغييرات در سيستم DNS خود باعث از بين رفتن این تحدید شدند. در عين حال یکی از نسخه های لينوکس را که در برابر حملات DOS مقاوم می باشد را برای این وب سایت انتخاب نمودند. ( برای اولين بار ماکروسافت علنا و آشکارا از لينوکس به جای سيستم عامل ضعيف خود استفاده نمود )
Kwok T. Fung"Network Security Technologies, Second Edition" AUERBACH | ISBN:0849330270 | 2004-10-28 | 296 Pages | PDF | 2.4 Mb
Network security development and implementation efforts involve the integration of technologies from seemingly unrelated fields that did not previously have to cross paths or internetwork. Areas such as cryptography, network protocols, and switch and router technology each have established theories and practices; developing expertise in all of these fields is a challenging task. Security professionals need a resource that can help them bring all of these security components together for the benefit of their organizations. Network Security Technologies, Second Edition presents key security technologies from diverse fields, using an organized, hierarchical framework that enables you to understand security components, how they relate to one another, and how they interwork. The author delivers a unique presentation of major legacy, state-of-the-art, and emerging network security technologies from all relevant areas, resulting in a useful and easy-to-follow guide. This text is unique in that it classifies technologies as basic, enhanced, integrated, and architectural as a means of associating their functional complexities, providing added insight into their interrelationships. It introduces and details each security technology, then discusses its function so you can more easily grasp the function and importance of each technology within the totality of the network security landscape.
حتما میپرسید بھترین ابزار برای کنترل از راه دور برای محیطھای تحت Unix چیست ؟ پاسخ شما ھمانا Loki میباشد . این ابزار در میان ھمه به "God of Mischif" معروف است یعنی خدای شرارت ؟! بله این نام دیگر لوکی هست.
PDF | FA | 466 KB
ھنگامی که اولین بار این ابزار مورد شناخت قرار گرفت ھمه، ترافیک بسیته ھای Icmp رابه داخل و خارج از شبکه اجازه میدادند چون این پروتکل طوری طراحی شده بود که اجازه میداد که ماشینھا با دیگر ماشینھا ارتباط برقرار کنند. و کلا برای استفاده از این ضعف استفاده میشود. لوکی برای استفاده از این آسیب پذیری و کنترل از راه دور سرور قربانی بدون داشتن یک ارتباط فعال از طریق حمله کننده ساخته شده بود (Active Login ).