حمله انکار سرویس توزیع شده(DDoS)

توسط |1401/5/8 8:32:35خرداد 7ام, 1401|

حمله انکار سرویس توزیع شده(DDoS) حملات انکار سرویس توزیع شده حملات پیچیده ­ای هستند که برای پر کردن شبکه با ترافیک اضافی طراحی شده­ اند. یک حمله DDoS یا منجر به کاهش عملکرد شبکه یا قطع خدمات کامل زیرساخت­ های حیاتی می ­شود.در این حملات چندین سیستم ترافیک یک سیستم هدف مانند: سرور، وب [...]

تهدید داخلی

توسط |1401/5/8 8:36:33خرداد 7ام, 1401|

تهدید داخلی کارمندان فعلی یا سابق، شرکای تجاری، پیمانکاران، یا هر کسی که در گذشته به سیستم­ ها یا شبکه ­ها دسترسی داشته است، در صورت سوء­استفاده از مجوزهای دسترسی، می ­تواند به عنوان یک تهدید داخلی در نظر گرفته شود. تهدیدهای داخلی می­ توانند برای راه ­حل­ های امنیتی سنتی مانند فایروال­ ها [...]

تزریق SQL

توسط |1401/5/8 8:44:10خرداد 7ام, 1401|

تزریق SQL یک آسیب پذیری امنیتی وب است که به مهاجم اجازه می دهد در پرس و جوهایی که یک برنامه کاربردی در پایگاه داده خود انجام می دهد، دخالت کند. به طور کلی به مهاجم اجازه می دهد تا داده هایی را مشاهده کند که معمولاً قادر به بازیابی آنها نیستند. این ممکن [...]

اکسپلویت

توسط |1401/3/7 11:04:03خرداد 7ام, 1401|

اکسپلویت چیست؟ یک برنامه یا قطعه­ ای از کد است که برای یافتن و استفاده از یک نقص امنیتی یا آسیب­ پذیری در یک برنامه کاربردی یا سیستم کامپیوتری، معمولاً برای اهداف مخرب مانند نصب بدافزار طراحی شده است. اکسپلویت، یک بدافزار نیست، بلکه روشی است که توسط مجرمان سایبری برای ارائه بدافزار استفاده [...]

فضای سایبری

توسط |1401/3/7 10:50:48خرداد 7ام, 1401|

فضای مجازی چیست؟ فضای سایبری(مجازی) دنیای رایانه ­های مجازی و به طور خاص رسانه­ های الکترونیکی است که برای تسهیل ارتباطات آنلاین استفاده می­ شود. فضای سایبری، دنیای بی­ شکل و ظاهراً « مجازی» است که توسط پیوندهای بین رایانه­ ها، دستگاه ­های مجهز به اینترنت، سرورها، روترها و سایر اجزای زیر ساخت اینترنت [...]

تشخیص و حفاظت در برابر حمله انکار سرویس(DoS)

توسط |1401/3/7 9:58:34خرداد 7ام, 1401|

چگونه می ­توان تشخیص داد که یک کامپیوتر در حال تجربه یک حمله Dos است؟ در حالی که جدا کردن یک حمله از سایر خطاهای اتصال شبکه یا مصرف زیاد پهنای باند می ­تواند دشوار باشد، برخی از ویژگی­ ها ممکن است نشان دهند که یک حمله ِDoS در حال انجام است. شاخص ­های [...]

تشخیص و حفاظت در برابر تهدیدات داخلی

توسط |1401/3/7 9:41:38خرداد 7ام, 1401|

نشانه­ های تهدیدات داخلی مخرب فعالیت غیرعادی در سطح شبکه می­ تواند نشان­ دهنده یک تهدید داخلی باشد. به همین ترتیب، اگر به نظر یک کارمند ناراضی است یا کینه­ ای دارد یا اگر کارمندی با اشتیاق بیش از حد شروع به انجام وظایف بیشتری کند، می ­تواند نشانه­ هایی از یک نمایش مخرب [...]

تشخیص و حفاظت در برابر حملات DDoS

توسط |1401/3/7 8:37:29خرداد 7ام, 1401|

نحوه شناسایی حمله DDoS بارزترین علامت حمله DDoS این است که سایت یا سرویسی ناگهان کند یا از دسترس خارج می­ شود. اما از آنجایی که تعدادی از دلایل – افزایش قانونی ترافیک شبکه – می­ تواند مشکلات عملکرد مشابهی ایجاد کند، معمولاً به بررسی بیشتر نیاز است. ابزارهای تجزیه و تحلیل ترافیک می­ [...]

تشخیص و حفاظت در برابر حملات مهندسی اجتماعی

توسط |1401/3/7 8:01:25خرداد 7ام, 1401|

چگونه حملات مهندسی اجتماعی را شناسایی کنیم؟ دفاع در برابر مهندسی اجتماعی مستلزم تمرین خودآگاهی است. همیشه قبل از انجام هر کاری یا پاسخگویی به سوالی، سرعت خود را کم کنید و کمی فکر کنید زیرا مهاجمان از شما انتظار دارند قبل از در نظر گرفتن ریسک، اقدامی انجام دهید. برای کمک به شما، [...]

حفاظت در برابر تزریق SQL

توسط |1401/3/8 7:40:03خرداد 7ام, 1401|

جلوگیری از وقوع حملات تزریق SQL چندین راه موثر برای جلوگیری از وقوع حملات تزریق SQL و همچنین محافظت در برابر آنها در صورت وقوع وجود دارد. اولین مرحله اعتبار سنجی ورودی(پاکسازی) است که تمرین نوشتن کدی است که می تواند ورودی های غیرقانونی کاربر را شناسایی کند. در حالی که اعتبارسنجی ورودی همیشه [...]

بازگشت به بالا