-
Windows Vista Ultimate SP1
چهارشنبه 12 اسفندماه سال 1388 23:48
Windows Vista Ultimate SP1 ویندوز ویستا سیستم عاملی است که بر روی کامپیوترهای شخصی، رومیزی، Loptop و tablet PCهای خانگی و تجاری و مراکز رسانهای مورد استفاده قرار میگیرد » ادامه توضیحات قیمت : 4,000 تومان
-
Windows XP Pro SP2 64Bit
چهارشنبه 12 اسفندماه سال 1388 23:46
Windows XP Pro SP2 64Bit ویندوز ایکس پی بر روی هسته ویندوز ان تی و 2000 پایه گذاری شد و جانشین دو ویندوز 2000 و ان تی گردید » ادامه توضیحات قیمت : 3,000 تومان
-
Windows XP Pro SP2
چهارشنبه 12 اسفندماه سال 1388 23:42
Windows XP Pro SP2 ویندوز ایکس پی بر روی هسته ویندوز ان تی و 2000 پایه گذاری شد و جانشین دو ویندوز 2000 و ان تی گردید » ادامه توضیحات قیمت : 3,000 تومان
-
جدیدترین نسخه مایکروسافت - DVD
چهارشنبه 12 اسفندماه سال 1388 23:41
جدیدترین نسخه مایکروسافت - DVD تولید کننده: Microsoft شرح کالا: " Windows 7 Ultimate RC1 Build 7100 ! سرعت بیشتر از XP+گرافیک ویستا=WIN 7 » ادامه توضیحات قیمت : 4,500 تومان
-
کوکیها و مسائل امنیتی
جمعه 13 آذرماه سال 1388 17:34
کوکیها و مسائل امنیتی بررسی انواع کوکی علاوه بر کوکیهای موقت و ماندگار که در مقاله قبل در مورد آن صحبت شد، کوکیها دستهبندی دیگری نیز دارند: کوکیهای شخصاول ! در مقابل کوکیهای شخصثالث : یک کوکی شخصاول از وبسایتی نشات میگیرد یا به آن فرستاده میشود که در آن زمان در حال مشاهده آن هستید. این کوکیها معمولا...
-
Windows XP Service Pack 2
جمعه 13 آذرماه سال 1388 17:30
Windows XP Service Pack 2 در این نوشته سعی داریم به معرفی مختصر ویژگی های امنیتی Windows XP Service Pack 2 بپردازیم که البته کامل نمی باشد و منبع آن نیز از مستندات منتشر شده توسط مایکروسافت است. هدف اصلی SP2، بهبود امنیت کاربران ویندوز XP است که این کار را با 4 رویکرد انجام می دهد: - محافظت بهتر از شبکه - بهبود حفاظت...
-
حمله به نشست[1]
جمعه 13 آذرماه سال 1388 17:29
حمله به نشست [1] این گونه حملات برنامه هایی را هدف قرار می دهند که مدیریت ارتباطات کاربران به خوبی در آنها انجام نمی شود و نقاط ضعفی در این فرایند وجود دارد. پروتکل HTTP ذاتاً برای ارسال گسسته اطلاعات از سرور به سمت سرویس گیرنده طراحی شده است. در این شرایط هر برنامه ای که برای ارائه خدمات خود ناچار به نگه داری سابقه...
-
انتخاب و محافظت از کلمات عبور
جمعه 13 آذرماه سال 1388 17:25
انتخاب و محافظت از کلمات عبور کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط مقدم حفاظت از اکانت کاربران قرار می گیرند. یک کلمه عبور نامناسب ممکن است منجر به سوءاستفاده از کل شبکه شود. بهمین دلیل تمام کارمندان شامل پیمانکاران و فروشندگان که به سیستم شرکت دسترسی دارند مسوول انتخاب کلمه عبور مناسب و محافظت...
-
بستن درگاه ها بدون استفاده از حفاظ
جمعه 13 آذرماه سال 1388 17:21
مقدمه درگاه های باز [1] همواره راه نفوذی عالی برای حمله کنندگان به سیستم های کامپیوتری هستند. درعین حال که ارتباطات سیستم های کامپیوتری بر روی شبکه از طریق درگاه ها انجام می شود، در صورت عدم پیکربندی مناسب آن ها راه نفوذ برای هکر ها ایجاد می شود. به عنوان مثال اسب های تروا می توانند با استفاده از درگاه های باز برای...
-
شبکههای بیسیم، کاربردها، مزایا و ابعاد
جمعه 13 آذرماه سال 1388 17:19
شبکههای بیسیم، کاربردها، مزایا و ابعاد تکنولوژی شبکههای بیسیم، با استفاده از انتقال دادهها توسط اموج رادیویی، در سادهترین صورت، به تجهیزات سختافزاری امکان میدهد تا بدوناستفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکههای بیسیم بازهی وسیعی از کاربردها، از ساختارهای پیچیدهیی چون...
-
بهبود قابلیت های امنیتی IE توسط Windows XP SP2
جمعه 6 آذرماه سال 1388 18:17
بهبود قابلیت های امنیتی IE توسط Windows XP SP2 با سرویس پک۲ (SP2) کاربران IE قادر خواهند بود قابلیت های جدیدی را برای حفظ حریم شخصی و امنیت سیستم به مرورگر خود بیفزایند. این قابلیت ها در واقع در جهت افزایش آگاهی کاربران از خطراتی است که امنیت سیستم را تهدید می نمایند. در صورتی که کاربر اقدام به گرفتن فایل های مشکوک از...
-
کرمهای اینترنتی مفید (۱)
جمعه 6 آذرماه سال 1388 18:14
کرمهای اینترنتی مفید (۱) قبل از هر چیز ذکر این نکته ضروری است که گروه امداد امنیت کامپیوتری ایران این مطلب را در جهت افزودن بر آگاهی مخاطبانش نگاشته است و قصد طرفداری یا مخالفت با این گونه از کرمها را که با عنوان «کرمهای خوب» و «کرمهای مدافع» نیز شناخته میشوند، ندارد. از آنجا که مطالب این مقاله نظرهای افراد مختلف...
-
شبکههای محلی بیسیم
جمعه 6 آذرماه سال 1388 18:12
شبکههای محلی بیسیم در این قسمت، بهعنوان بخش دوم از بررسی امنیت در شبکههای بیسیم، به مرور کلی شبکههای محلی بیسیم میپردازیم. اطلاع از ساختار و روش عملکرد این شبکهها، حتی به صورت جزءیی، برای بررسی امنیتی لازم بهنظر میرسد. پیشینه تکنولوژی و صنعت WLAN به اوایل دههی ۸۰ میلادی باز میگردد. مانند هر تکنولوژی...
-
>کرمهای اینترنتی مفید (۲)
جمعه 6 آذرماه سال 1388 18:09
>کرمهای اینترنتی مفید (۲) بنابه عقیده بعضی، اکنون زمان استفاده از تدبیر براساس کرم! و ساختن کرمهای مفید برای ترمیم مشکلات است. درباره این روش قبلا در مجامع مربوط به امنیت بحث شده است و البته هنوز اعتراضات محکمی علیه استفاده از آنها وجود دارد. اما در مواجهه با شبکه های zombie (کامپیوترهای آلوده ای که برای حملات DoS...
-
10 نکته برای حفظ امنیت
جمعه 6 آذرماه سال 1388 18:06
استفاده از نرم افزارهای محافظتی (مانند ضدویروس ها) و به روز نگه داشتن آنها از وجود ضدویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت از کامپیوتر در برابر ویروس های شناخته شده به کارمی روند و در صورت استفاده از آنها کاربر نیاز به نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه ویروس های...
-
روشهای معمول حمله به کامپیوترها
جمعه 6 آذرماه سال 1388 18:02
۱- برنامههای اسب تروا ۲- درهای پشتی و برنامههای مدیریت از راه دور ۳-عدم پذیرش سرویس ۴- وساطت برای یک حمله دیگر ۵- اشتراکهای ویندوزی حفاظتنشده ۶- کدهای قابل انتقال ( Java ، JavaScript و ActiveX ) ۷- اسکریپتهای Cross-Site ۸- ایمیلهای جعلی ۹- ویروسهای داخل ایمیل ۱۰- پسوندهای مخفی فایل ۱۱- سرویسگیرندگان چت ۱۲- شنود...
-
راههای حمله به کامپیوتر۱
جمعه 29 آبانماه سال 1388 06:34
قصد داریم طی دو شماره بطور خلاصه به معمولترین روشهایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمیگیرد، اشاره کنیم. گروه امداد امنیت کامپیوتری ایران به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت. ۱- برنامههای اسب تروا ۲- درهای پشتی و برنامههای...
-
Keylogger ابزاری برای جاسوسی
جمعه 29 آبانماه سال 1388 06:30
Keylogger ابزاری برای جاسوسی Keylogger ابزاری است که دنباله کلیدهایی که کاربر بر روی صفحهکلید کامپیوتر میفشارد، را ثبت میکند. این ابزار که به صورتهای سختافزاری و نرمافزاری تولید شده و در دسترس است در موارد متنوع و با کاربردهای مختلف به کار میرود. نمونههای مختلف Keylogger مقدار کمی از منابع سیستم شامل حافظه و...
-
راههای حمله به کامپیوتر
جمعه 29 آبانماه سال 1388 06:27
۷ - اسکریپتهای Cross-Site یک برنامه نویس وب با افکار بدخواهانه ممکن است اسکریپتی به آنچه که به یک وب سایت فرستاده می شود، مانند یک URL ، یک عنصر در شکلی خاص، یا درخواست از یک پایگاه داده، بچسباند. بعدا، وقتی وب سایت به شما پاسخ می دهد، اسکریپت زیان رسان به مرورگر شما منتقل می شود. شما می توانید مرورگر وب تان را توسط...
-
عناصر فعال شبکههای محلی بیسیم
جمعه 29 آبانماه سال 1388 06:22
عناصر فعال شبکه های محلی بی سیم در شبکههای محلی بیسیم معمولاً دو نوع عنصر فعال وجود دارد : - ایستگاه بی سیم ایستگاه یا مخدوم بیسیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکهی بیسیم به شبکهی محلی متصل میشود. این ایستگاه میتواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش...
-
رمزنگاری در پروتکلهای انتقال
جمعه 29 آبانماه سال 1388 06:19
رمزنگاری در پروتکلهای انتقال تمرکز بیشتر روشهای امنیت انتقال فایل بر اساس رمزنگاری دیتا در طول انتقال از طریق شبکههای عمومی مانند اینترنت است. دیتایی که در حال انتقال بین سازمانهاست بوضوح در معرض خطر ربوده شدن در هر کدام از محلها قرار دارد. – مثلا در شبکههای محلی برای هر یک از طرفین یا مرزهای Internet-LAN که...
-
نوشتن keylogger نرمافزاری
جمعه 29 آبانماه سال 1388 06:16
نوشتن keylogger نرمافزاری در مقاله keylogger ابزاری برای جاسوسی قابلیتها و نحوه کار این ابزار مورد بررسی قرار گرفته، انواع موجود این ابزار معرفی شدند. در این مقاله به معرفی ساختار keylogger های نرمافزاری و روش نوشتن برنامههای keylogger پرداخته میشود. Windows hook هسته بسیاری از keylogger ها با استفاده از مکانیزم...
-
میز گرد قانون مبارزه با جرایم رایانهای
پنجشنبه 14 آبانماه سال 1388 17:11
میز گرد قانون مبارزه با جرایم رایانهای مقدمه: گروه امداد امنیت کامپیوتری ایران از ابتدا قانون مجارات جرایم رایانه ای را با دقت زیر نظر داشته و سعی کرده است با جمع آوری نظرات ، به تدوین قانونی مناسب کمک کند. به همین دلیل بود که پس از حضور در همایش بررسی ابعاد حقوقی فناوری اطلاعات و جمع آوری نظرات بعضی کارشناسان ، سعی...
-
پروتکل های انتقال فایل امن
پنجشنبه 14 آبانماه سال 1388 17:09
پروتکل های انتقال فایل امن در این مقاله برای شما بطور مختصر از پروتکل هایی خواهیم گفت که امکان FT یا (File Transfer) یا انتقال فایل را فراهم می آورند یا از بلوکهای سازنده پروتکل های ذکر شده در مقاله رمزنگاری در پروتکل های انتقال استفاده می کنند تا امکان FT امن را ایجاد کنند. درحالیکه پروتکلهای ذکر شده در مقاله مذکور...
-
سرویسهای امنیتی WEP - Authentication
پنجشنبه 14 آبانماه سال 1388 17:07
سرویسهای امنیتی WEP - Authentication در قسمت قبل به معرفی پروتکل WEP که عملاً تنها روش امنسازی ارتباطات در شبکههای بیسیم بر مبنای استاندارد 802.11 است پرداختیم و در ادامه سه سرویس اصلی این پروتکل را معرفی کردیم. در این قسمت به معرفی سرویس اول، یعنی Authentication ، میپردازیم. Authentication استاندارد 802.11 دو...
-
سرویسهای امنیتی 802.11b – Privacy و Integrity
پنجشنبه 14 آبانماه سال 1388 17:05
سرویسهای امنیتی 802.11b – Privacy و Integrity در قسمت قبل به سرویس اول از سرویسهای امنیتی 802.11b پرداختیم. این قسمت به بررسی دو سرویس دیگر اختصاص دارد. سرویس اول Privacy (محرمانهگی) و سرویس دوم Integrity است. Privacy این سرویس که در حوزههای دیگر امنیتی اغلب به عنوان Confidentiality از آن یاد میگردد بهمعنای حفظ...
-
کاربرد پراکسی در امنیت شبکه (۱)
جمعه 8 آبانماه سال 1388 18:38
کاربرد پراکسی در امنیت شبکه (۱) بعد از آشنایی با پراکسی در مقاله « پراکسی سرور » در این مقاله به این مطلب می پردازیم که از دیدگاه امنیتی پراکسی چیست و چه چیزی نیست، از چه نوع حملاتی جلوگیری می کند و به مشخصات بعضی انواع پراکسی پرداخته می شود. البته قبل از پرداختن به پراکسی بعنوان ابزار امنیتی، بیشتر با فیلترها آشنا...
-
کاربرد پراکسی در امنیت شبکه (۲)
جمعه 8 آبانماه سال 1388 18:36
کاربرد پراکسی در امنیت شبکه (۲) در مقایسه فایروالها، ما مفهومی از پراکسی ارائه میدهیم و پراکسی را از فیلترکننده بستهها متمایز میکنیم. با پیشزمینهای که از پراکسی در شماره قبل بیان کردیم، میتوانیم در اینجا مزایای پراکسیها بعنوان ابزاری برای امنیت را لیست کنیم: · با مسدود کردن روشهای معمول مورد استفاده در...
-
کاربرد پراکسی در امنیت شبکه (۳)
جمعه 8 آبانماه سال 1388 18:33
کاربرد پراکسی در امنیت شبکه (۳) در شماره های قبل به پراکسی سرور ، مقایسه پراکسی و فایروال و پراکسی SMTP پرداختیم. به بررسی انواع دیگر پراکسی می پردازیم: HTTP Proxy این پراکسی بر ترافیک داخل شونده و خارج شونده از شبکه شما که توسط کاربرانتان برای دسترسی به World Wide Web ایجاد شده، نظارت می کند. این پراکسی برای مراقبت...
-
اولین اتصال یک کامپیوتر به اینترنت (۱)
جمعه 8 آبانماه سال 1388 18:31
اولین اتصال یک کامپیوتر به اینترنت (۱) در این مطلب چندین راهنمایی برای اتصال یک کامپیوتر جدید (یا ارتقاء یافته) برای اولین بار به اینترنت آورده شده است و مخاطبان آن کاربران خانگی، دانشجویان، شرکت های تجاری کوچک، یا هر مکانی با اتصال پرسرعت (مودم کابلی، DSL ) یا از طریق خط تلفن است. { گروه امداد امنیت کامپیوتری ایران }...