P30prozhe
10 subscribers
209 photos
3 files
156 links
وبسایت تخصصی کامپیوتر و برنامه نویسی
Download Telegram
to view and join the conversation
ابزار سوم : اسکنر قدرتمند Nessus

نسوس (Nessus) یک ابزار اسکن شبکه است که به شما این امکان را می دهد تا از طریق مرورگر و به صورت ریموت و از راه دور یک شبکه را بازرسی نمایید و آسیب های آن را شناسایی نمایید . این ابزار همچنین توانایی بازرسی به صورت محلی را برای شما فراهم می کند .
🆔 @P30prozhe
برای دانلود این ابزار میتوانید از سایت زیر استفاده کنید


🌐 http://www.tenable.com/




این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔 @P30prozhe
تصویری از اسکنر قدرتمند
از قدیم گفتن:
دست بالای دست بسیار است!!!!

اینم تصویری از پیج هک شده شخص به اصطلاح "هکر (حکر!!!!)" که در برنامه ماه عسل حضور پیدا کرده بود!
چنانچه به برنامه نویسی علاقه مندید و بر سر چند راهی رسیده اید که چه زبانی را یادبگیرید؟ از کجا شروع کنید؟ بازار کار کدام بهتر است؟ چه دوره ای را بگذارنید؟ چه کتابی را بخوانید؟ موبایل یا وب؟ و .... بهتر است با یک متخصص در این حوزه مشورت کنید.


www.p30prozhe.com :وب سایت
admin@p30prozhe.com :ایمیل
09017413856 sms
تماس 09355586661
پی سی پروژه را به دوستانتان معرفی نمایید 👇👇👇
https://telegram.me/p30prozhe

محسن عسکری
زاکربرگ هم وب کم لپ تاپ خود را با چسب می‌پوشان
P30prozhe
GIF
#gif

زمان استفاده از کامپیوتر

یک برنامه نویس / یک طراح
P30prozhe
GIF
زندگی خیلی از ما ها!!! 🙄
#بدون_شرح
در اقدامی عجیب زنی در کالیفرنیا به خاطر آپدیت ناخواسته ویندوز 10 از مایکروسافت شکایت کرده و این شرکت موظف به پرداخت 10 هزار دلار به این شخص می باشد!!!
🌐 معرفی پروتکل HSTS
P30prozhe
🌐 معرفی پروتکل HSTS
عبارت HSTS مخفف HTTP Strict Transport Security می‌باشد.

پروتكل HSTS برای مقابله با سرقت نشست (session Hijacking) طراحی شده است كه در آن هكرها با شنود پیغام‌های رد و بدل شده بین كاربر و وب‌سایت اقدام به سرقت كوكی‌ها كرده و به اطلاعات ورود به سیستم كاربر دست پیدا می‌كنند.

برای مثال، اگر یک وب سایت ارتباطی را از جنس HTTP بپذیرد و آن را برای پردازش به یک ارتباط از جنس HTTPS ارسال کند، کاربر در زمان شروع ارتباط در یک ارتباط غیر کد شده(رمز شده) قرار دارد.

یک مثال واقعی
@P30prozhe
شما به در فرودگاه به یک شبکه وایرلس رایگان متصل میشود وشروع به گشت و گذار در اینترنت میکنید. حسابی بانکی خودتان را چک میکنید و قبض هایی را که لازم هست پرداخت میکنید. حالا فرض کنید که متاسفانه access point شما لپ تاپ یک هکر هست. آنها در حال جدا کردن درخواست حقیقی HTTP شما هستند و شما را به نسخه شبیه سازی شده‌ی سایت بانک‌تان منتقل میکنند. در حال حاضر اطلاعات خصوصی شما را به معرض هکر قرار دارد.
@P30prozhe
این مشکل با HSTS حل خواهد شد. زمانی که شما یک بار با موفقیت به سایت بانک خود از طریق HTTPS دسترسی پیدا کردید، و سایت بانک از Strict Transport Security (امنیت حمل و نقل سختگیر) استفاده کرد، بروزر شما به طور خودکار میداند که باید از HTTPS استفاده کند. چیزی که به هکر ها اجازه نمی‌دهد در میانه ارتباط شما قرار بگیرند.
لیستی از ۲۵ اشتباه خطرناک برنامه‌نویسی
موسسه سنس یک گزارش کاملی منتشر کرده از ۲۵ تا از خطرناکترین اشتباهات برنامه نویسی. این گزارش که با همکاری و حمایت بیشتر از ۳۰ سازمان از جمله سازمان امنیت ملی آمریکا، وزارت امنیت داخلی و کارشناسان امنیتی کمپانیهایی چون Red Hat، مایکروسافت، Fortify، سیمانتک، اوراکل، CERT و بسیاری از کمپانیهای نرم افزاری معتبر اروپا و آمریکا منتشر شده، هدفش اینه که به برنامه‌نویسان کمک کنه تا برنامه‌هایی بنویسند که فاقد این ۲۵ خطای خطرناک باشند.

چرا اینها رو پرخطر قلمداد کرده؟! چون اغلب هم به راحتی پیدا میشن و هم براحتی قابل سوء استفاده (Exploit) هستند، به علاوه این خطاها منجر به حفره های امنیتی یا آسیب‌پذیری‌هایی میشن که اثرات جانبی شون بسیار مخرب هست، اغلب به مهاجمین کمک می کنن به نرم افزار دسترسی در حد مدیر سیستم پیدا کنند، داده ها رو به سرقت ببرند، و یا اینکه مانع فعالیت سرویس بشوند.
به گفته کارشناسانی که این سند رو تهیه کردند، بسیاری از این خطاها به خوبی توسط برنامه‌نویسان درک نشده‌اند و طبق اعلام موسسه SANS که در مریلند‌ آمریکا قرار داره، تنها دو مورد از این خطاها منجر به مشکل امنیتی بیش از ۱/۵ میلیون وب‌سایت در طول سال ۲۰۰۸ شدند!
دسته اول: تعامل ناامن بین مولفه ها:
خطای اول – اعتبارسنجی نامناسب ورودی،
خطای دوم – کدگذاری نامناسب خروجی،
خطای سوم – تزریق دستورات SQL،
خطای چهارم – XSS یا Cross Site Scripting،
خطای پنجم – تزریق دستوران سیستم عامل،
خطای ششم – انتقال اطلاعات حساس به صورت متن ساده،
خطای هفتم – جعل درخواست یا CSRF،
خطای هشتم – شرایط مسابقه،
خطای نهم – افشای اطلاعات از طریق پیامهای خطا

* دسته دوم: مدیریت مخاطره آمیز منابع :
خطای دهم – کنترل نامناسب محدوده عملیات روی کرانهای حافظه بافر،
خطای یازدهم – کنترل خارجی داده های حیاتی،
خطای دوازدهم - کنترل خارجی نام یا مسیر فایل،
خطای سیزدهم – مسیر نامطمئن جستجو،
خطای چهاردهم – تزریق کد،
خطای پانزدهم – دانلود کدهای مخرب،
خطای شانزدهم – آزادسازی و یا قطع نامناسب منابع،
خطای هفدهم – مقداردهی اولیه نامناسب،
خطای هجدهم – محاسبات ناصحیح

* دسته سوم: دفاع پرمنفذ:
خطای نوزدهم – کنترل دسترسی نامناسب،
خطای بیستم – استفاده از الگوریتم شکسته شده یا منسوخ رمزنگاری،
خطای بیست و یکم – رمزعبور حک شده،
خطای بیست و دوم – اختصاص ناامن مجوزها به منابع حیاتی،
خطای بیست و سوم – استفاده از مقادیر قابل حدس تصادفی،
خطای بیست و چهارم – قابلیت اجرا بدون احراز اختیارات لازم،
خطای بیست و پنجم – اجرای ملاحظات ایمنی لازم برای سرور در سمت کلاینت
P30prozhe
GIF
چه می کنه این فناوری ❗️❗️❗️
انواع حملات در شبکه های کامپيوتری
P30prozhe
انواع حملات در شبکه های کامپيوتری
امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری از جمله موضوعاتی است که اين روزها در کانون توجه تمامی سازمان ها و موسسات قرار گرفته شده است . در يک شبکه کامپيوتری به منظور ارائه خدمات به کاربران ، سرويس ها و پروتکل های متعددی نصب و پيکربندی می گردد. برخی از سرويس ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندی آنان ، دقت لازم در خصوص رعايت مسائل ايمنی انجام و در مرحله دوم سعی گردد که از نصب سرويس ها و پروتکل های غيرضروری ، اجتناب گردد . در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازی شبکه های کامپيوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه های کامپيوتری است ، بيشتر آشنا شويم


برای مشاهده و دانلود به لینک زیر مراجعه فرمایید ...

http://p30prozhe.com/#




این مطلب را با دوستانتان به اشتراک بگذارید 🌹🌹
🆔 @P30prozhe