رهگیری جرم

آشنایی با ۳ نوع الگوریتم های رمزنگاری

توسط |1401-12-18T12:30:48+03:30۱۸ اسفند ۱۴۰۱|رهگیری جرم|

به کار گیری الگوریتم رمزنگاری برای تبادل هر نوع داده در بستر اینترنت امری ضروری است. بدون استفاده از این الگوریتم ها نمی توان امنیت جریان اطلاعات در بستر اینترنت را تضمین کرد. در نتیجه شرایط برای سوءاستفاده از اطلاعات شخصی کاربران و شرکت ها کاملا هموار می شود. در این مطلب قصد داریم به معرفی انواع الگوریتم های رمزنگاری و بررسی تفاوت های آن ها بپردازیم. دعوت می کنیم تا پایان با ما همراه باشید. 1# الگوریتم رمزنگاری چیست؟ وقتی متنی را روی کاغذ می نویسید و قصد دارید بدون آن که دیگران به متن دسترسی پیدا کنند، آن [...]

آموزش ایمیج گرفتن از ویندوز ۷، ۸ و ۱۰

توسط |1401-06-29T12:10:39+04:30۵ خرداد ۱۴۰۱|رهگیری جرم|

ایمیج گرفتن از ویندوز یکی از راهکارهای اساسی برای بازیابی ویندوز است. بخش زیادی از اطلاعات و فایل های ما در هارددیسک ذخیره شده اند و در صورتی که ویندوز با مشکل مواجه شود ممکن است دسترسی به این اطلاعات دشوار شود. برای جلوگیری از روی دادن چنین اتفاقاتی باید از ویندوز نسخه پشتیبان تهیه شود. برای آن که با فرآیند ایمیج گرفتن و اهمیت آن بیشتر آشنا شوید با ما همراه باشید. 1# ایمیج گرفتن از ویندوز چیست؟ (Creating System Image Backup) تهیه بَک آپ یا نسخه پشتیبان کامل از کل ویندوز و هارددیسک به روش های مختلفی قابل [...]

تعریف فایروال (Firewall) و ۲ دسته بندی اصلی آن

توسط |1401-09-15T11:06:21+03:30۲۸ اردیبهشت ۱۴۰۱|رهگیری جرم|

این روزها اکثر افراد در خانه حداقل یک سیستم کامپیوتری دارند که اطلاعات مهم شان در آن قرار دارد و هیچکس تمایلی به سرقت این اطلاعات ندارد به همین دلیل است که باید همه ما به خوبی بدانیم فایروال چیست و چطور بر امنیت سیستم تاثیر می گذارد؟ آشنایی با انواع فایروال ها و کاربرد آن ها این اجازه را به ما می دهد که به بهترین انتخاب، متناسب با نیازمان دست پیدا کنیم. در این مقاله همراه ما باشید تا با مفهوم، کاربرد و انواع فایروال ها آشنا شویم. 1# فایروال چیست؟ (Firewall) فایروال یا دیواره آتش در واقع یک [...]

۹ روش تهدید امنیت سایبری و راه مقابله با آن ها

توسط |1401-09-17T11:40:41+03:30۲۰ اردیبهشت ۱۴۰۱|رهگیری جرم|

امنیت سایبری از بروز حملات به شبکه ها، سیستم ها و داده ها جلوگیری می کند و در واقع سیستم ها و اطلاعات مهم یک سازمان را در برابر بروز چالش ها و مشکلات جدی محافظت می کند. حملات سایبری ممکن است در هر موقعیت زمانی علیه یک سازمان یا یک فرد صورت گیرند. در این نوشتار به طور اختصاصی به تشریح امنیت سایبری پرداخته ایم. با ما همراه باشید. 1# امنیت سایبری چیست؟ (Cyber Security) امنیت سایبری از دستگاه های متصل به دنیای اینترنت در مقابل حملات سایبری محافظت می کند. سیستم امنیتی برای محافظت از دستگاه ها و [...]

آنتی ویروس چیست؟ (۳ روش برای اسکن سیستم)

توسط |1401-09-15T11:06:43+03:30۲۰ اردیبهشت ۱۴۰۱|رهگیری جرم|

حملات ویروسی به سیستم های کامپیوتری و سرقت اطلاعات شخصی همواره یکی از ترس های کاربران این سیستم هاست که با توجه به داشتن آگاهی درباره اینکه آنتی ویروس چیست و چطور کار می کند می توان از این نگرانی ها کاست. از آنتی ویروس برای شناسایی، اسکن و حذف ویروس های مخرب استفاده می شود و از این طریق از فایل ها و اطلاعات موجود در سیستم کامپیوتری محافظت به عمل می آید. برای کسب اطلاعات بیشتر در خصوص آنتی ویروس و کاربرد آن، با ما همراه باشید. 1# آنتی ویروس چیست؟ (Anti-Virus Software) نرم افزار های آنتی ویروس برای [...]

انواع و کاربردهای فارنزیک رایانه ای

توسط |1401-10-18T10:57:06+03:30۲۶ مرداد ۱۴۰۰|رهگیری جرم|

اگر شما هم تا به حال طعمه حملات سایبری بوده باشید و یا با افرادی که این حادثه را متحمل شده اند در ارتباط بوده باشید برایتان سوال پیش آمده که فارنزیک چیست و به چه معناست؟ اغلب ما با شنیدن واژه جرم شناسی (Forensics)، صحنه هایی از فیلم های جنایی را به یاد می آوریم؛ اما باید بدانید که فارنزیک در دنیای کامپیوتر نقش مهمی بر عهده دارد. در ادامه با ما همراه باشید تا شما را به طور کامل با جرم شناسی سایبری آشنا نماییم. 1# فارنزیک چیست؟ فارنزیک (Forensics) در لغت به معنای پزشکی قانونی است؛ اما [...]

KeyLogger چیست و چه انواعی دارد؟

توسط |1401-10-12T12:33:34+03:30۲۳ مرداد ۱۴۰۰|رهگیری جرم|

شاید این طور به نظر برسد که برخی از تهدیدهای سایبری برای دسترسی به اطلاعات شما برگرفته از فیلم های علمی تخیلی باشند؛ اما این تهدیدها به همان اندازه واقعی هستند که رایانه های شما واقعی هستند، آیا می دانید KeyLogger چیست؟ در این مقاله به شما می گوییم که یکی از این تهدیدها استفاده از KeyLogger ها است که در آن مهاجمان از عدم آگاهی و آسیب پذیری دستگاه ها برای سرقت اطلاعات استفاده می کنند. برای دریافت اطلاعات بیشتر در این زمینه تا انتهای مقاله با ما همراه باشید. 1# KeyLogger چیست؟ درواقع KeyLogger به عنوان یک روش [...]

۳ نوع حمله باگ XSS و ۴ روش جلوگیری از آن

توسط |1401-09-16T11:16:07+03:30۲۳ تیر ۱۴۰۰|رهگیری جرم|

امنیت و نگهداری از وب سایت ها در مقابل حملات و سوء استفاده های مختلف مهاجمان و هکرها برای صاحبان کسب و کار ها و کاربران فضای اینترنت بسیار مهم است و همین امر موجب شده است که نیاز به دانستن اینکه باگ XSS چیست را در خود احساس می کنند. برخی از حملات رایج به وب سایت ها از طریق باگ XSS انجام می شود که ناشی از طراحی و پیاده سازی ناامن صفحات و برنامه های وب است و با شناخت کافی می توان به خوبی جلوی آن ها را گرفت. این مقاله شامل اطلاعات مفید و کاربردی در [...]

تست نفوذ چیست و چرا انجام می شود؟

توسط |1401-12-09T12:03:16+03:30۱۵ تیر ۱۴۰۰|رهگیری جرم|

تست نفوذ یک نیاز اساسی برای پیشگیری از مشکلات ناشی از حملات هکرها به برنامه و سرویس های تحت شبکه و وب است؛ اما تست نفوذ چیست و توسط چه کسی انجام می پذیرد؟ این تست چگونه انجام می شود و چه روش ها و استراتژی هایی در آن به کار گرفته می شود؟ برای پاسخ به این پرسش ها و کسب اطلاعات بیشتر در این زمینه، در ادامه با ما همراه باشید. 1# تست نفوذ چیست؟ تست نفوذ یا Penetration test که به آن Pen test یا هک اخلاقی (ethical hacking) نیز گفته می شود، یک روش امنیت سایبری [...]

آشنایی با ۶ عامل موثر در قدرتمندی امنیت لینوکس

توسط |1401-09-16T17:31:41+03:30۲۲ آذر ۱۳۹۹|رهگیری جرم|

امنیت لینوکس در کنار منبع باز بودن آن دلیل استقبال از این سیستم عامل قوی است چرا که امنیت در دنیای امروز یک اصل مهم است. شاید شما هم شنیده باشید که یک جمله در دنیای امنیت وجود دارد که می گوید تنها سیستم کامپیوتر ایمن، سیستمی است که از هر شبکه ای جدا باشد، همچنین خاموش شده و شش فوت زیر زمین دفن شود. در حال حاضر تعداد بیشتری از سیستم های رایانه ای به طور مستقیم یا از طریق شبکه های محلی به اینترنت متصل هستند که بیش از هر زمان دیگری در تاریخ فناوری در حال رشد [...]

عنوان

برگشت به بالا