مرکز آپا شریف

حملات SQL Injection - بخش ۲

چکیده: در این پادکست به بررسی روش‌های شناسایی و مقابله با حملات SQL Injection می‌پردازیم. در این پادکست به بررسی روش‌های شناسایی و مقابله با حملات SQL Injection می‌پردازیم. مقابله با حملات تزریق SQL در سه سطح پایگاه‌داده، برنامه کاربردی و واسط بین پایگاه‌داده و برنامه کاربردی امکان‌پذیر است. در...

امنیت پروتکل STP

چکیده: در این پادکست، به معرفی پروتکل درخت فراگیر (Spanning-Tree Protocol) یا STP می‌پردازیم. STP برای حذف دور، بین سوییچ‌های شبکه طراحی شده است، و هدف آن افزایش کارایی سوییچ ها و کاهش پهنای باند است. پس از توضیح STP، امنیت شبکه‌های کامپیوتری را در مقابل مهاجمی که به شبکه...

آشنایی با رقابت‌های CTF

چکیده: هدف از رقابت‌های CTF که طرفداران و علاقه‌مندان بسیاری دارد، فرهنگ‌سازی در زمینه امنیت فضای تبادل اطلاعات، آگاهی‌رسانی در زمینه مخاطرات موجود در فضای اینترنت و شناخت نقاط ضعف و قوت سامانه‌ها و نرم‌افزارهای امنیتی، سیستم عامل‌ها و نرم‌افزارها است. در این پادکست با رقابت‌های CTF آشنا خواهیم شد....

آشنایی با تهدیدهای ناشی از تلفن‌های هوشمند (۲)

چکیده: در این پادکست با برخی از بدافزارها و تهدیدهای ناشی از آن‌ها در تلفن‌های هوشمند آشنا خواهیم شد. بدافزارهای گوشی‌های هوشمند و رایانه‌ها به واسطه نوع سیستم‌عامل‌‌های  آن‌ها از نظر نوع و نحوه انتشار متفاوت هستند. در این پادکست سعی خواهیم کرد توضیحاتی در رابطه با نحوه مقابله با...

آشنایی با تست نفوذ و چارچوب Metasploit

چکیده: در این پادکست، با مبانی تست نفوذ آشنا شده و مراحل اجرای تست نفوذ را از دیدگاه استاندارد PTES بررسی می‌کنیم. سپس به معرفی چارچوب Metasploit می‌پردازیم و چگونگی ایجاد یک Lab مجازی و دستورات پایه Metasploit را تشریح می‌کنیم. در این پادکست با تست نفوذ و چارچوب Metasploit...

آشنایی با تهدیدهای ناشی از تلفن‌های هوشمند (۱)

چکیده: در این پادکست با تهدیدهای ناشی از تلفن‌های هوشمند آشنا می‌شویم. در این پادکست با تهدیدهای ناشی از تلفن‌های هوشمند آشنا می‌شویم. امروزه با گسترش تکنولوژی در عرصه ارتباطات بین فردی با ابزار جدیدی به نام تلفن‌های همراه هوشمند مواجه هستیم. به طور کلی ابزارهای ارتباطی هوشمند به آن...

شناخت بدافزار و روش‌های تحلیل آن

چکیده: در این پادکست ابتدا ضمن معرفی بدافزارها، هدف آن‌ها و انواع موجود، به انواع روش‌های تحلیل بدافزار اشاره می‌شود. در انتها نیز به صورت کوتاه درباره جنبه‌های اقتصادی تحلیل بدافزار به عنوان یک تخصص نگاهی خواهیم داشت. در این پادکست ابتدا ضمن معرفی بدافزارها، هدف آن‌ها و انواع موجود،...

حملات SQL Injection - بخش ۱

چکیده: در این پادکست راهکارهای موجود برای امنیت داده‌های برون سپاری شده به سرویس‌دهنده‌های محیط رایانش ابری بررسی شده است. ابتدا حملات تزریق SQL را معرفی کرده و سپس به تشریح اهداف مهاجم از انجام این حملات می‌پردازیم. هم‌چنین در ادامه انواع روش‌های حمله تزریق SQL را معرفی می‌کنیم. در...

راه‌کارهای برون‌سپاری امن داده

چکیده: در این پادکست راهکارهای موجود برای امنیت داده‌های برون سپاری شده به سرویس دهنده‌های محیط رایانش ابری بررسی شده است. عدم اعتماد به کارپذیری که میزبانی داده‌ها و ارائه خدمات مدیریت داده را به عهده دارد، چالش اصلی در پذیرش مدل پایگاه داده به عنوان خدمت (Database as a...

چالش‏‌های امنیتی رایانش ابری

چکیده: در این پادکست ضمن آشنایی کلی با مفهوم رایانش ابری، چالش‏های امنیتی آن بررسی شده است. تمرکز مباحث مطرح شده بر مشکلات امنیتی ناشی از پذیرش مدل پایگاه داده به عنوان خدمت (Database as a Service) مبتنی بر ایده برون‌سپاری خدمات در رایانش ابری است. ریشه این مشکلات را می...

حملات منع خدمت (۲)

چکیده: در این پادکست، ابتدا به معرفی شبکه‌های بات پرداخته و سپس انجام حملات منع خدمت توزیع‌شده توسط این شبکه‌ها را بیان خواهیم کرد. این پادکست بخش دوم مربوط به حملات منع خدمت است. در این پادکست، ابتدا به معرفی شبکه‌های بات پرداخته و سپس انجام حملات منع خدمت توزیع‌شده توسط...

امنیت در بانکداری الکترونیک (۲)

چکیده: این پادکست به ادامه بحث بدافزارهای بانکداری الکترونیک می‌پردازد. ابتدا تعدادی از تکنیک‌های مورد استفاده این بدافزارها معرفی می‌شود. این پادکست به ادامه بحث بدافزارهای بانکداری الکترونیک می‌پردازد. ابتدا تعدادی از تکنیک‌های مورد استفاده این بدافزارها معرفی می‌شود. تکنیک‌هایی از قبیل key logging که ساده‌ترین روش است و حمله‌کننده...

امنیت در بانکداری الکترونیک (۱)

چکیده: این پادکست بعد از بررسی تهدیدهای امنیتی در سیستم‌های بانکداری الکترونیک به موضوع اصلی بدافزارها که پیچیدگی بیشتری دارند و خطرناک‌تر هستند می‌پردازد. امروزه بانک‌ها به دنبال راه‌کارهایی برای کسب شهرت، انجام آسان‌تر کارها، جذب مشتری، صرفه‌جویی در وقت و هزینه مشتریان خود و … هستند. بانکداری الکترونیکی راهی...

حملات منع خدمت (۱)

چکیده: در این پادکست به شرح حملات منع خدمت (DOS) می‌پردازیم. در این پادکست به اهمیت حملات منع خدمت و جایگاه آن در امنیت می‌پردازیم. همچنین با ارائه یک تاریخچه از آن به تکنیک‌های Reflector Attack و SYN Flooding پرداخته و در نهایت راه‌‌کارهای شناسایی و مقابله با آن‌ها را...

rootkit

چکیده: در این پادکست به موضوع روتکیت‌ها پرداخته می‌شود. اینکه روتکیت چیست و چه تفاوتی با بدافزار معمولی دارد. سپس تکنیک‌های مورد استفاده روتکیت‌ها را مرور کرده و در انتها روش‌های مقابله با آنها را بر می‌شماریم. برای مطالعه بیشتر می‌توانید به پیوندهای زیر مراجعه کنید: گزارش تحلیلی از بدافزار...