🔴با سلام
اعضای انجمن تصمیم گرفتند که یک بسته آموزشی برای افراد شرکت کننده در سمینار امنیت ، تهیه کنند و به صورت رایگان به این افراد بدهند.
نحوه دادن این بسته را در روز ها آتی به اطلاع دوستان می رسانیم.
سرفصل های فیلم های این بسته عبارتند از :
➖ بررسی امنیت اطلاعات ISMS
➖ امنیت شبکه های بیسیم
➖ بررسی حملات DOS
➖ بررسی حملات SQL Injection و روشهای جلوگیری
➖امنیت شبکههای کامپیوتری و مدیریت امنیت اطلاعات
➖ امنیت رایانش ابری
➖ سیستم عامل Kali Linux
@itssc
اعضای انجمن تصمیم گرفتند که یک بسته آموزشی برای افراد شرکت کننده در سمینار امنیت ، تهیه کنند و به صورت رایگان به این افراد بدهند.
نحوه دادن این بسته را در روز ها آتی به اطلاع دوستان می رسانیم.
سرفصل های فیلم های این بسته عبارتند از :
➖ بررسی امنیت اطلاعات ISMS
➖ امنیت شبکه های بیسیم
➖ بررسی حملات DOS
➖ بررسی حملات SQL Injection و روشهای جلوگیری
➖امنیت شبکههای کامپیوتری و مدیریت امنیت اطلاعات
➖ امنیت رایانش ابری
➖ سیستم عامل Kali Linux
@itssc
🎯 همیشه رئیس بمانید
بخش دوم
4⃣ از فرصتها نهايت استفاده را ببريد:
وقتي به قدرت رسيديد، تازه زمانی است كه فشار را بر روی خود احساس میكنيد. لحظاتی وجود دارد كه يك نفر با يك ايده جالب و عالی، از فرصت استفاده كرده و پاورقی بر تاريخ زندگی ديگری میشود.
در حقيقت، زندگی تركيبی از تقاطع و برخوردهای بين آن افرادی است كه انتخاب صحيح كردند و آنها كه انتخاب نادرست كردند. برای اين كه نامتان ماندگار شود، بايد از افرادی باشيد كه گوش به زنگند و از فرصتها بهترين استفاده را میبرند. برای رئيس بودن بايد از فرصتها استفاده كنيد وگرنه پشيمان خواهيد شد.
5⃣ از همه بيشتر كار كنيد:
بدون تلاش و كوشش فراوان هيچ وقت رئيس نخواهيد شد. براي اين كه فردی معروف شوی حداقل 20 سال تلاش لازم است. اگر هميشه برای انجام كار بيشتر اشتياق داشته و هدفمند باشيد، ساعاتی را كه روی آن سرمايهگذاری كردهايد، فرصتهای مناسبی پيشروی شما قرار میدهند و زمانی كه رئيس شديد همه دوست دارند كه جای شما باشند.
6⃣ روي شخصيت خود كار كنيد:
میتوانيد از يك تلاشگر 20 ساله به موفقيت يك شبه نائل شويد، فقط اگر برای آن تلاش كنيد. اما برای اين منظور نيازمند شخصيت هم هستيد. براي خاطرهانگيز كردن زندگی، تقلا و كشمكش نيز لازم است.
فراموش نكنيد كه رئيس در وادی خطر زندگی میكند. چيزی كه به شما كمك میكند بتوانيد مقام و موقعيتتان را حفظ كنيد اين است كه كارهايی را انجام دهيد كه ديگران از انجام آن واهمه دارند.
بخش دوم
4⃣ از فرصتها نهايت استفاده را ببريد:
وقتي به قدرت رسيديد، تازه زمانی است كه فشار را بر روی خود احساس میكنيد. لحظاتی وجود دارد كه يك نفر با يك ايده جالب و عالی، از فرصت استفاده كرده و پاورقی بر تاريخ زندگی ديگری میشود.
در حقيقت، زندگی تركيبی از تقاطع و برخوردهای بين آن افرادی است كه انتخاب صحيح كردند و آنها كه انتخاب نادرست كردند. برای اين كه نامتان ماندگار شود، بايد از افرادی باشيد كه گوش به زنگند و از فرصتها بهترين استفاده را میبرند. برای رئيس بودن بايد از فرصتها استفاده كنيد وگرنه پشيمان خواهيد شد.
5⃣ از همه بيشتر كار كنيد:
بدون تلاش و كوشش فراوان هيچ وقت رئيس نخواهيد شد. براي اين كه فردی معروف شوی حداقل 20 سال تلاش لازم است. اگر هميشه برای انجام كار بيشتر اشتياق داشته و هدفمند باشيد، ساعاتی را كه روی آن سرمايهگذاری كردهايد، فرصتهای مناسبی پيشروی شما قرار میدهند و زمانی كه رئيس شديد همه دوست دارند كه جای شما باشند.
6⃣ روي شخصيت خود كار كنيد:
میتوانيد از يك تلاشگر 20 ساله به موفقيت يك شبه نائل شويد، فقط اگر برای آن تلاش كنيد. اما برای اين منظور نيازمند شخصيت هم هستيد. براي خاطرهانگيز كردن زندگی، تقلا و كشمكش نيز لازم است.
فراموش نكنيد كه رئيس در وادی خطر زندگی میكند. چيزی كه به شما كمك میكند بتوانيد مقام و موقعيتتان را حفظ كنيد اين است كه كارهايی را انجام دهيد كه ديگران از انجام آن واهمه دارند.
🎯 7 اصل طلایی برای موفقیت از طریق شکست
مارتین ویلینگ
شکست و ناکامی جزو لاینفک موفقیت است چه در زندگی شخصی و چه در مدیریت سازمان ها و چه در اداره کشورها. حال که نمی شود شکست را حذف کرد باید از آن حداکثر استفاده را کرد. در ادامه به اصول استخراج طلای موفقیت از پسماند شکست می پردازم.
1 اجازه ندهید یک اشتباه دوبار تکرار شود.
اشتباه ایرادی ندارد. اما تکرار دوباره یک اشتباه یا انجام اشتباهات رایج دیگران اشتباه بزرگیست.
2 از شکست غیرقابل جبران اجتناب کنید
از ریسک های بزرگ که ممکن است کیان زندگی/سازمان/خانواده شما را نشانه بگیرد پرهیز کنید. در عوض استراتژی “شکست های کوچک آموزنده و آگاهانه را در پیش بگیرید.
3 شکست هایتان را با همان دقت پیروزی هایتان تحلیل کنید.
با همان دقت! چرا؟ اگه از یک شکست چیزی نیاموزید، تبدیل به اشتباهی میشود که دوباره تکرار خواهد شد.هر شکست لایق یک تحلیل اساسی می باشد. بدینصورت شما میتوانید مشکل را به طور اساسی برطرف کنید و نه فقط مسبب آن را.
4. فعالانه شکست ها را جستجو کنید و بازخوردهای منفی را نادیده نگیرید
موفقیت پیشگان فکر میکنند که کمی اصلاح و تغییر لازمه کار است. لذا فعالانه به دنبال بازخوردهای منفی مردم هستند، شکست ها را شناسایی و برطرف میکنند. آن ها از لجبازی نمی کنند بلکه خاضعانه می پذیرند و یاد می گیرند.
5 از چرایی منفی به چگونگی مثبت حرکت کنید.
نه تنها ببینید اشکال کار کجا بوده، بلکه ببینید چه طور میتوانید درستش کنید! در تحلیل بدبیاری ها نمانید بلکه شجاعت داشته باشید که برخی امور را نمی توان تغییر داد و برخی امور را می شود. بر دسته دوم متمرکز شوید.
6 انتظار راهبردی (صبوری و محکم ماندن) کلید پیشرفت است.
توماس ادیسون صبور بود و پس از ۱۰۰۰ شکست در اختراع لامپ باز هم دست از تلاش برنداشت. خیلی اوقات دلیل اصلی شکست کمبود منابع و تخصص نیست، بلکه زود جا زدن است. بنابراین یادتان باشد هر ناکامی ای شکست نیست. گاهی اوقات ناکامی یک موفقیت ناقص است. هر چیزی را به شکست تعبیر نکنیم.
7. دیر یا زود شکست می خورید. دیر یا زود دارد اما سوخت و سوز ندارد.
ممکن است موفقیت همیشه با شکست شروع نشود ولی باید انتظار شکست را داشت، آن را پذیرفت و به آن به چشم فرصتی برای یادگیری نگاه کرد.
مارتین ویلینگ
شکست و ناکامی جزو لاینفک موفقیت است چه در زندگی شخصی و چه در مدیریت سازمان ها و چه در اداره کشورها. حال که نمی شود شکست را حذف کرد باید از آن حداکثر استفاده را کرد. در ادامه به اصول استخراج طلای موفقیت از پسماند شکست می پردازم.
1 اجازه ندهید یک اشتباه دوبار تکرار شود.
اشتباه ایرادی ندارد. اما تکرار دوباره یک اشتباه یا انجام اشتباهات رایج دیگران اشتباه بزرگیست.
2 از شکست غیرقابل جبران اجتناب کنید
از ریسک های بزرگ که ممکن است کیان زندگی/سازمان/خانواده شما را نشانه بگیرد پرهیز کنید. در عوض استراتژی “شکست های کوچک آموزنده و آگاهانه را در پیش بگیرید.
3 شکست هایتان را با همان دقت پیروزی هایتان تحلیل کنید.
با همان دقت! چرا؟ اگه از یک شکست چیزی نیاموزید، تبدیل به اشتباهی میشود که دوباره تکرار خواهد شد.هر شکست لایق یک تحلیل اساسی می باشد. بدینصورت شما میتوانید مشکل را به طور اساسی برطرف کنید و نه فقط مسبب آن را.
4. فعالانه شکست ها را جستجو کنید و بازخوردهای منفی را نادیده نگیرید
موفقیت پیشگان فکر میکنند که کمی اصلاح و تغییر لازمه کار است. لذا فعالانه به دنبال بازخوردهای منفی مردم هستند، شکست ها را شناسایی و برطرف میکنند. آن ها از لجبازی نمی کنند بلکه خاضعانه می پذیرند و یاد می گیرند.
5 از چرایی منفی به چگونگی مثبت حرکت کنید.
نه تنها ببینید اشکال کار کجا بوده، بلکه ببینید چه طور میتوانید درستش کنید! در تحلیل بدبیاری ها نمانید بلکه شجاعت داشته باشید که برخی امور را نمی توان تغییر داد و برخی امور را می شود. بر دسته دوم متمرکز شوید.
6 انتظار راهبردی (صبوری و محکم ماندن) کلید پیشرفت است.
توماس ادیسون صبور بود و پس از ۱۰۰۰ شکست در اختراع لامپ باز هم دست از تلاش برنداشت. خیلی اوقات دلیل اصلی شکست کمبود منابع و تخصص نیست، بلکه زود جا زدن است. بنابراین یادتان باشد هر ناکامی ای شکست نیست. گاهی اوقات ناکامی یک موفقیت ناقص است. هر چیزی را به شکست تعبیر نکنیم.
7. دیر یا زود شکست می خورید. دیر یا زود دارد اما سوخت و سوز ندارد.
ممکن است موفقیت همیشه با شکست شروع نشود ولی باید انتظار شکست را داشت، آن را پذیرفت و به آن به چشم فرصتی برای یادگیری نگاه کرد.
👈مایکروسافت در اقدامی جالب پروژه ایجاد Data Center در اعماق دریا را با موفقیت به پایان رسانیده است. @itssc
🔷ایجاد Data Center در اعماق دریا
هزینه انرژی مصرفی برای خنک سازی در Data Centerها بسیار قابل توجه است. شرکتهایی مانند Facebook و Google برای کاهش این هزینه ها معمولا دیتاسنترهای خود را در کشورهای سردسیر تاسیس می کنند.
مایکروسافت در اقدامی جالب پروژه ایجاد Data Center در اعماق دریا را با موفقیت به پایان رسانیده است و اعلام کرده نتایج بدست آمده از این پروژه فراتر از انتظارها بوده است.
@itssc
هزینه انرژی مصرفی برای خنک سازی در Data Centerها بسیار قابل توجه است. شرکتهایی مانند Facebook و Google برای کاهش این هزینه ها معمولا دیتاسنترهای خود را در کشورهای سردسیر تاسیس می کنند.
مایکروسافت در اقدامی جالب پروژه ایجاد Data Center در اعماق دریا را با موفقیت به پایان رسانیده است و اعلام کرده نتایج بدست آمده از این پروژه فراتر از انتظارها بوده است.
@itssc
وضعیت زامبی (Zombie) چیست؟
وقتیکه یک Process (برنامه) در کامپیوتر در حال اجرا هست ، از هسته (کرنل) سیستم عامل (مثل هسته ویندوز ، لینوکس و ...) درخواست ram و cpu می کند و بعد از آن می تواند حالت های مختلفی همچون Run ، stop ، suspend و ... بگیرد.
بعضی وقت ها هم ممکن هست برای این Process یک وضعیت دیگر رخ دهد. ممکن هست کنترل این Process ، از دست هسته سیستم عامل خارج شود. یعنی هیچکسی نتواند این Process سرکش را کنترل کند. زمانیکه یک Process به هر دلیلی (سخت افزاری یا نرم افزاری) از کنترل هسته سیستم عامل خارج شود ، اصطلاحا به آن Zombie می گویند.
برای رفع این مشکل باید خانه حافظه ای که این Process در آن هست را پیدا کرده و به اجبار آن را از حافظه خارج کنیم.
(عکس زیر ، ضمیمه این نوشته است)
سید بابک حنانی
انجمن علمی فناوری اطلاعات دانشگاه ارشاد دماوند
@ITSSC
وقتیکه یک Process (برنامه) در کامپیوتر در حال اجرا هست ، از هسته (کرنل) سیستم عامل (مثل هسته ویندوز ، لینوکس و ...) درخواست ram و cpu می کند و بعد از آن می تواند حالت های مختلفی همچون Run ، stop ، suspend و ... بگیرد.
بعضی وقت ها هم ممکن هست برای این Process یک وضعیت دیگر رخ دهد. ممکن هست کنترل این Process ، از دست هسته سیستم عامل خارج شود. یعنی هیچکسی نتواند این Process سرکش را کنترل کند. زمانیکه یک Process به هر دلیلی (سخت افزاری یا نرم افزاری) از کنترل هسته سیستم عامل خارج شود ، اصطلاحا به آن Zombie می گویند.
برای رفع این مشکل باید خانه حافظه ای که این Process در آن هست را پیدا کرده و به اجبار آن را از حافظه خارج کنیم.
(عکس زیر ، ضمیمه این نوشته است)
سید بابک حنانی
انجمن علمی فناوری اطلاعات دانشگاه ارشاد دماوند
@ITSSC
CSSC | انجمن علمی کامپیوتر
وضعیت زامبی (Zombie) چیست؟ وقتیکه یک Process (برنامه) در کامپیوتر در حال اجرا هست ، از هسته (کرنل) سیستم عامل (مثل هسته ویندوز ، لینوکس و ...) درخواست ram و cpu می کند و بعد از آن می تواند حالت های مختلفی همچون Run ، stop ، suspend و ... بگیرد. بعضی وقت ها…
البته ممکن هست این اتفاق خیلی کمتر در سیستم های امروزی رخ دهد.
🔴🔴اطلاعیه 🔴🔴
سلام خدمت دانشجویان گرامی
به منظور بالا بردن سطح علمی دانشجویان و همکاری دانشجویان با انجمن و دانشگاه در رشته IT&COMPUTER
بر این تلاش هستیم که دانشجویان مقالات علمی یا فیلم کوتاه آموزشی که توسط خود دانشجویان تهیه شده است را برای ما ارسال کنند تا با اسامی خود دانشجویان در برد دانشگاه و کانال انجمن قرار بگیرد.
‼️شرایط :
👈 مقالات یا فیلم هایی که تهیه می شود ، مرتبط با برنامه نویسی ، شبکه ، امنیت ، طراحی ، تجارت الکترونیک ، مدیریت فناوری اطلاعات و بقیه حوزه های مرتبط با کامپیوتر و IT باشد .
👈مطالب دانشجویان باید با استفاده از اطلاعات خودشان + استفاده از منابع مختلف
یا گردآوری مطالب از منابع مختلف تهیه شود
👈اطلاعات نویسنده + منابع مختلف حتما ذکر شود
👈مطالب text
در فرمت های pdf &word ارسال شود
(فونت مربوطه ← b nazanin)
👈فیلم های کوتاه آموزشی در یکی از فرمت های mkv , avi , mp4 , wmv ارسال شود.
👈در مقالات و فیلم های ارسالی خود ، شئونات اسلامی و اخلاقی را رعایت کنید.
🔵 روش ارسال:
👈از طریق پست الکترونیک :
eduitssc@gmail.com
👈از طریق تلگرام به Id های زیر :
@P_Jahanhani
@babak_hannani
@Iman_it
@Smn73
@pbakhtiyari179
@elahee7373
@M73hoseynzade
@H_Mohadeseh
باتشکر 🌺
انجمن علمی فناوری اطلاعات
@ITSSC
سلام خدمت دانشجویان گرامی
به منظور بالا بردن سطح علمی دانشجویان و همکاری دانشجویان با انجمن و دانشگاه در رشته IT&COMPUTER
بر این تلاش هستیم که دانشجویان مقالات علمی یا فیلم کوتاه آموزشی که توسط خود دانشجویان تهیه شده است را برای ما ارسال کنند تا با اسامی خود دانشجویان در برد دانشگاه و کانال انجمن قرار بگیرد.
‼️شرایط :
👈 مقالات یا فیلم هایی که تهیه می شود ، مرتبط با برنامه نویسی ، شبکه ، امنیت ، طراحی ، تجارت الکترونیک ، مدیریت فناوری اطلاعات و بقیه حوزه های مرتبط با کامپیوتر و IT باشد .
👈مطالب دانشجویان باید با استفاده از اطلاعات خودشان + استفاده از منابع مختلف
یا گردآوری مطالب از منابع مختلف تهیه شود
👈اطلاعات نویسنده + منابع مختلف حتما ذکر شود
👈مطالب text
در فرمت های pdf &word ارسال شود
(فونت مربوطه ← b nazanin)
👈فیلم های کوتاه آموزشی در یکی از فرمت های mkv , avi , mp4 , wmv ارسال شود.
👈در مقالات و فیلم های ارسالی خود ، شئونات اسلامی و اخلاقی را رعایت کنید.
🔵 روش ارسال:
👈از طریق پست الکترونیک :
eduitssc@gmail.com
👈از طریق تلگرام به Id های زیر :
@P_Jahanhani
@babak_hannani
@Iman_it
@Smn73
@pbakhtiyari179
@elahee7373
@M73hoseynzade
@H_Mohadeseh
باتشکر 🌺
انجمن علمی فناوری اطلاعات
@ITSSC
#انگیزشی
🍉 وقتی روز جدیدی شروع می شود، جرأت کن و قدرشناسانه تبسمی کن؛
🍉 وقتی به تاریکی رسیدی، جرأت کن و اوّلین کسی باش که شمعی روشن می کند؛
🍉وقتی بی عدالتی وجود دارد، جرأت کن و اوّلین کسی باش که آن را محکوم می کند؛
🍉 وقتی به دشواری برخوردی، جرأت کن و به کارت ادامه بده؛
🍉 وقتی به نظرت می رسد زندگی دارد به زمینت می زند، جرأت کن و با مشکل بستیز؛
🍉 وقتی احساس خستگی و ناامیدی می کنی، جرأت کن و به راهت ادامه بده؛
🍉 وقتی زمانه سخت می شود، جرأت کن و از آن سخت تر شو؛
🍉وقتی احساس شادمانی می کنی، جرأت کن و دلت را شاد کن؛
🌹جرأت کن و به بهترین کسی که می توانی، تبدیل شو؛
💐 جرأت کن...
@itssc
🍉 وقتی روز جدیدی شروع می شود، جرأت کن و قدرشناسانه تبسمی کن؛
🍉 وقتی به تاریکی رسیدی، جرأت کن و اوّلین کسی باش که شمعی روشن می کند؛
🍉وقتی بی عدالتی وجود دارد، جرأت کن و اوّلین کسی باش که آن را محکوم می کند؛
🍉 وقتی به دشواری برخوردی، جرأت کن و به کارت ادامه بده؛
🍉 وقتی به نظرت می رسد زندگی دارد به زمینت می زند، جرأت کن و با مشکل بستیز؛
🍉 وقتی احساس خستگی و ناامیدی می کنی، جرأت کن و به راهت ادامه بده؛
🍉 وقتی زمانه سخت می شود، جرأت کن و از آن سخت تر شو؛
🍉وقتی احساس شادمانی می کنی، جرأت کن و دلت را شاد کن؛
🌹جرأت کن و به بهترین کسی که می توانی، تبدیل شو؛
💐 جرأت کن...
@itssc
حمله Man in the Middle چیست؟
حمله man-in-the-middle (که با نام های MITM ، MitM ، MIM یا MITMA نیز شناخته می شود) یکی از خطرناکترین حملات در شبکه های کامپیوتری می باشد. دلیل این میزان اهمیت این حمله این است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته است و اطلاعات او مورد سواستفاده قرار گرفته است. Man-in-the-Middle حمله ای است که مهاجم در بین راه ارتباط دو دستگاه با مقاصدی مانند جمع آوری اطلاعات ، دستکاری اطلاعاتی که بین این دو دستگاه در حال مبادله است و ... قرار می گیرد. این حمله می تواند در لایه دو یا سه اتفاق بیافتد. هدف اصلی این حملات استراق سمع است بنابراین مهاجم می تواند کل ترافیک در حال انتقال را ببیند.
اگر در لایه دو اتفاق بیافتد مهاجم آدرس MAC در لایه دو را جعل می کند و سعی می کند دستگاه های موجود در شبکه LAN باور کنند که آدرس لایه دو مهاجم ، آدرس لایه دو default gateway است. به این عمل ARP poisoning گفته می شود. فریم هایی که قرار است به default gateway ارسال شوند توسط سوئیچ براساس آدرس لایه دو به مهاجم به جای default gateway ارسال می شوند. بعد از اینکه فریم ها دست مهاجم رسید و استفاده خود را از آنها کرد مهاجم می تواند فریم ها را به مقصد درست آنها ارسال کند درنتیجه کلاینت ارتباط مورد نظر خودش را با مقصد دارد و در این میان مهاجم کل اطلاعات مبادله شده بین کلاینت و مقصدش را می بینید بدون اینکه کلاینت از این اتفاق باخبر شود. برای کاهش این Risk باید از تکنیک هایی مانند (dynamic Address Resolution Protocol (ARP) inspection (DAI در سوئیچ استفاده کنید تا جلوی جعل آدرس لایه دو گرفته شود.
حمله man-in-the-middle (که با نام های MITM ، MitM ، MIM یا MITMA نیز شناخته می شود) یکی از خطرناکترین حملات در شبکه های کامپیوتری می باشد. دلیل این میزان اهمیت این حمله این است که در اکثر مواقع کاربر متوجه نمی شود که مورد حمله قرار گرفته است و اطلاعات او مورد سواستفاده قرار گرفته است. Man-in-the-Middle حمله ای است که مهاجم در بین راه ارتباط دو دستگاه با مقاصدی مانند جمع آوری اطلاعات ، دستکاری اطلاعاتی که بین این دو دستگاه در حال مبادله است و ... قرار می گیرد. این حمله می تواند در لایه دو یا سه اتفاق بیافتد. هدف اصلی این حملات استراق سمع است بنابراین مهاجم می تواند کل ترافیک در حال انتقال را ببیند.
اگر در لایه دو اتفاق بیافتد مهاجم آدرس MAC در لایه دو را جعل می کند و سعی می کند دستگاه های موجود در شبکه LAN باور کنند که آدرس لایه دو مهاجم ، آدرس لایه دو default gateway است. به این عمل ARP poisoning گفته می شود. فریم هایی که قرار است به default gateway ارسال شوند توسط سوئیچ براساس آدرس لایه دو به مهاجم به جای default gateway ارسال می شوند. بعد از اینکه فریم ها دست مهاجم رسید و استفاده خود را از آنها کرد مهاجم می تواند فریم ها را به مقصد درست آنها ارسال کند درنتیجه کلاینت ارتباط مورد نظر خودش را با مقصد دارد و در این میان مهاجم کل اطلاعات مبادله شده بین کلاینت و مقصدش را می بینید بدون اینکه کلاینت از این اتفاق باخبر شود. برای کاهش این Risk باید از تکنیک هایی مانند (dynamic Address Resolution Protocol (ARP) inspection (DAI در سوئیچ استفاده کنید تا جلوی جعل آدرس لایه دو گرفته شود.
همچنین مهاجم می تواند با قرار دادن یک سوئیچ در شبکه و تنظیم (Spanning Tree Protocol (STP در آن باعث شود که این سوئیچ تبدیل root switch شود و به این صورت تمام ترافیک هایی که نیاز به عبور از root switch را دارند را ببیند و به این شکل یک حمله را پایه ریزی کند. شما می توانید این Risk را با تکنیک هایی مانند root guard و سایر روش های کنترلی spanning-tree که در فصل های بعدی مورد بحث قرار خواهد گرفت.
حمله man-in-the-middle می تواند در لایه سه با قرار دادن یک روتر غیرمجاز در شبکه و فریب دادن سایر روترها که این یک روتر جدید است و دارای بهترین مسیر است انجام شود. این باعث می شود ترافیک شبکه از طریق این روتر غیر مجاز جریان پیدا کند و این اجازه به مهاجم داده می شود که دیتا شبکه را سرقت کند. شما می توانید با استفاده از تکنیک های مختلفی مانند استفاده از authentication برای پروتکل های مسیریابی یا استفاده از فیلترینگ برای جلوگیری از ارسال یا دریافت update های مرتبط با مسیریابی روی اینترفیس های خاص ، این حملات را کاهش دهید.
یکی از بهترین کارهایی که برای حفاظت از اطلاعات در حال انتقال می توان انجام داد استفاده از رمزنگاری برای حفظ محرمانگی اطلاعات در زمان انتقال است. اگر از پروتکل های plaintext مانند Telnet یا HTTP استفاده شود و یک مهاجم تدارک یک حمله man-in-the-middle را ببیند چون ترافیک در حال انتقال به صورت cleartext است درنتیجه مهاجم می تواند به اطلاعات موجود در بسته ها دسترسی پیدا کند درنتیجه هر اطلاعاتی از ما ، که از که طریق دستگاه مهاجم عبور کند توسط او دیده خواهد شد که این اطلاعات می تواند شامل یوزر و پسوردهای ما باشد. راه حل استفاده از پروتکل هایی است که دارای مکانیزم های رمزنگاری هستند مانند (Secure Shell (SSH و (Hypertext Transfer Protocol Secure (HTTPS و همچنین می توان از VPN برای محافظت از دیتا حساس که به صورت cleartext هستند استفاده کرد.
نویسنده : جعفر قنبری شوهانی
منبع : انجمن تخصصی فناوری اطلاعات ایران
@ITSSC
حمله man-in-the-middle می تواند در لایه سه با قرار دادن یک روتر غیرمجاز در شبکه و فریب دادن سایر روترها که این یک روتر جدید است و دارای بهترین مسیر است انجام شود. این باعث می شود ترافیک شبکه از طریق این روتر غیر مجاز جریان پیدا کند و این اجازه به مهاجم داده می شود که دیتا شبکه را سرقت کند. شما می توانید با استفاده از تکنیک های مختلفی مانند استفاده از authentication برای پروتکل های مسیریابی یا استفاده از فیلترینگ برای جلوگیری از ارسال یا دریافت update های مرتبط با مسیریابی روی اینترفیس های خاص ، این حملات را کاهش دهید.
یکی از بهترین کارهایی که برای حفاظت از اطلاعات در حال انتقال می توان انجام داد استفاده از رمزنگاری برای حفظ محرمانگی اطلاعات در زمان انتقال است. اگر از پروتکل های plaintext مانند Telnet یا HTTP استفاده شود و یک مهاجم تدارک یک حمله man-in-the-middle را ببیند چون ترافیک در حال انتقال به صورت cleartext است درنتیجه مهاجم می تواند به اطلاعات موجود در بسته ها دسترسی پیدا کند درنتیجه هر اطلاعاتی از ما ، که از که طریق دستگاه مهاجم عبور کند توسط او دیده خواهد شد که این اطلاعات می تواند شامل یوزر و پسوردهای ما باشد. راه حل استفاده از پروتکل هایی است که دارای مکانیزم های رمزنگاری هستند مانند (Secure Shell (SSH و (Hypertext Transfer Protocol Secure (HTTPS و همچنین می توان از VPN برای محافظت از دیتا حساس که به صورت cleartext هستند استفاده کرد.
نویسنده : جعفر قنبری شوهانی
منبع : انجمن تخصصی فناوری اطلاعات ایران
@ITSSC
👆 خبر 👆
سیستم عامل Ubuntu ، نسخه 15.10 را عرضه کرد و به پشتیبانی از نسخه 15.04 پایان داد. کسانی که می خواهد از این سیستم عامل استفاده کنند ، باید از نسخه 15.10 یا 14.04LTS (با پشتیبانی 5 ساله) استفاده کنند.
سیستم عامل Ubuntu ، نسخه 15.10 را عرضه کرد و به پشتیبانی از نسخه 15.04 پایان داد. کسانی که می خواهد از این سیستم عامل استفاده کنند ، باید از نسخه 15.10 یا 14.04LTS (با پشتیبانی 5 ساله) استفاده کنند.
👆ارائه مطالب دست اول در دنیای امنیت اطلاعات👆
هفته پیش کنفرانس Usenix Enigma در بالاترین سطح ممکن برگزار شد:
https://www.usenix.org/conference/enigma2016
اگر به موضوعات روز امنیت در دنیا علاقمند هستید نگاهی به موضوعات سمینار بیندازید:
https://www.usenix.org/conference/enigma2016/conference-program
✍خوشبختانه محتوای سخنرانی ها به رایگان در دسترس است.
📌برخی از سخنرانان :
➖Giovanni Vigna, Professor, University of California, Santa Barbara, and CTO, Lastline, Inc.
➖Rob Joyce, Chief, Tailored Access Operations, National Security Agency
➖Ron Rivest, Massachusetts Institute of Technology
➖Adrienne Porter Felt, Staff Software Engineer, Google Chrome
➖David Freeman, Head of Anti-Abuse Engineering, LinkedIn Corporation
➖Bryan Payne, Netflix
➖Glenn Wurster, Senior Security Research Manager, BlackBerry
➖Parisa Tabriz, Google's Security Princess
و ...
@ITSSC
هفته پیش کنفرانس Usenix Enigma در بالاترین سطح ممکن برگزار شد:
https://www.usenix.org/conference/enigma2016
اگر به موضوعات روز امنیت در دنیا علاقمند هستید نگاهی به موضوعات سمینار بیندازید:
https://www.usenix.org/conference/enigma2016/conference-program
✍خوشبختانه محتوای سخنرانی ها به رایگان در دسترس است.
📌برخی از سخنرانان :
➖Giovanni Vigna, Professor, University of California, Santa Barbara, and CTO, Lastline, Inc.
➖Rob Joyce, Chief, Tailored Access Operations, National Security Agency
➖Ron Rivest, Massachusetts Institute of Technology
➖Adrienne Porter Felt, Staff Software Engineer, Google Chrome
➖David Freeman, Head of Anti-Abuse Engineering, LinkedIn Corporation
➖Bryan Payne, Netflix
➖Glenn Wurster, Senior Security Research Manager, BlackBerry
➖Parisa Tabriz, Google's Security Princess
و ...
@ITSSC
USENIX
Enigma Conference
Enigma is a new security conference geared towards those working in both industry and research. It's time to take a step back and get a fresh perspective on threat assessment and attacks.