با ما به‌روز باشید!
info@nsec.ir
(+98)-313-3915336

مقالات آموزشی

  • امنیت تلفن‌های همراه

    امنیت تلفن‌های همراه

    سمینار امنیت تلفن‌های همراه در استان اصفهان

  • شبیه سازهای شبکه

    بررسی شبیه‌سازهای شبکه

    در این گزارش دسته بندی شبیه سازهای شبکه

  • دایرکتوری در لینوکس

    دایرکتوری در لینوکس

    در این مقاله آموزشی به معرفی دایرکتوری در لینوکس پرداخته شده است.

  • تغییر مشخصات (هویت) کارگزار وب آپاچی درجهت مقابله با حملات امنیتی

    در این مقاله به مراحل تغییر مشخصات ظاهری یا اثر انگشت کارگزار وب آپاچی (از دید نفوذگرها) پرداخته می شود. عمدتا نفوذگرها با استفاده از تکنیک¬های جمع آوری اطلاعات، به شناسایی سیستم قربانی می پردازند. این اطلاعات، برای بکارگیری سناریوهای حمله، در آینده بکارگرفته خواهد شد. از این رو در این مقاله، تغییر فیلد سربار HTTP (header)، بوسیله تغییر در کد منبع و همچنین با استفاده از ابزار mod_security، شرح داده می شود. درادامه با استفاده از mod_header، هویت کارگزار عوض می شود و در آخر با حذف فایل¬ها و محتواهای پیش فرض رسیدگی می شود.

  • آپاچی در زندان

    قراردادن آپاچی در زندان

    از آنجا که در خطر افتادن آپاچی باعث در خطر افتادن کل سیستم می شود، راه کار زندانی کردن آپاچی ارائه شده است. این راه کار باعث می شود که آپاچی در هنگام اجرا به تمامی سیستم فایل(file system)، دسترسی نداشته باشد، بلکه تنها به قسمتی که برای اجرا نیاز دارد. این کار باعث محدویت های نفوذگران در به خطر انداختن کل سیستم می شود. این مقاله نحوه قرار داده آپاچی در زندان را شرح داده است. این کار بوسیله دستور chroot پیاده می شود. این کار نیاز به دقت دارد تا بتوان تمام فایل های مورد نیاز آپاچی، و یا احتمالا PHPو یا Perl را نیز در آن جای داد.

  • حملات phishing

    phishing

    عمل phishing یا سیادی نوعی از فریب است که برای دزدیدین هویت کاربران اینترنت طراحی شده است. در یک حیله از نوع phishing، یک فرد آسیب‌رسان سعی می‌کند تا اطلاعاتی مانند شماره‌های اعتباری و کلمات عبور یا سایر اطلاعات شخصی قربانی را با متقاعد کردن او با استفاده از یک ایمیل و وب‌سایت جعلی به‌دست آورد. این نوع حملات معمولاً از طریق هرزنامه یا پنجره‌های pop-up انجام می‌گیرند. در این گزارش که در چند بخش تهیه شده است، تلاش بر این بوده است که تعریفی از phishing ارائه گردد و انواع آن و ابزارها و تکنیک‌های مورد استفاده توسط phisher ها توضیح داده شود.

  • نصب امن کارگزار آپاچی

    در این مقاله به مراحل و تصمیم گیری های مهم در هنگام نصب امن آپاچی پرداخته می شود. از جمله تصمیمات مهم در این زمینه، انتخاب مابین نصب نسخه باینری و کد منبع است. همچنین اهمیت دارد که از ماژولهای دینامیک استفاده کنیم یا باینری¬های استاتیک. در مورد اطمینان از صحت کد مبنع نیز، در این مقاله نکاتی مطرح خواهد شد. در هنگام نصب محل قرار گرفتن پوشه ها نیز مد نظر قرار خواهد گرفت. در ادامه مراحل نصب و اطمینان از صحت آن بررسی می شود. ماژول¬های آپاچی نیز باید به درستی انتخاب شوند تا مطمئن شویم که آپاچی در صحت و فاقد «در پشتی»، یا ضعف و رخنه امنیتی نصب شده است.

  • معرفي نرم افزار Snort قسمت دوم : راه اندازي و ملاحظات امنیتی

    معرفي نرم افزار Snort قسمت دوم : راه اندازي و ملاحظات امنیتی

    Snort يك سيستم تشخيص تهاجم رايگان متعلق به نسل سوم مي‌باشد که توانايي تحليل ترافيك بلادرنگ شبكه و ثبت رويدادنامه بسته‌ها روي IP هاي شبكه را دارا است. Snort مي‌تواند اعمال تحليل قرارداد، جستجو و انطباق محتوا را انجام داده و براي تشخيص بسياري از حمله‌ها و كاوش‌ها مانند سرريز بافر، پويش درگاه، حملات CGI و كاوش SMB به كار گرفته شود. Snort يک نرم‌افزار امنيتی پيشرفته است که توسط sourcefire توسعه داده می‌شود.

  • معرفی نرم افزار snort

    معرفی نرم افزار Snort قسمت اول : ویژگیهای Snort

    Snort يك سيستم تشخيص تهاجم رايگان متعلق به نسل سوم ميباشد.که توانايي تحليل ترافيك بلادرنگ شبكه و ثبت رويدادنامه بستهها روي IP هاي شبكه را دارا میباشد. Snort ميتواند اعمال تحليل قرارداد، جستجو و انطباق محتوا را انجام داده و براي تشخيص بسياري از حملهها و كاوشها، مانند سرريز بافر، پويش درگاه، حملات CGI و كاوش SMB به كار گرفته شود. Snort يک نرم‌افزار امنيتی پيشرفته است که توسط sourcefire توسعه داده می‌شود. اين نرم‌افزار در سه حالت قابل برنامه‌ريزي مي‌باشد، می‌تواند به عنوان يک sniffer برای بسته‌های شبکه، ثبت‌کننده بسته‌ها يا يک سيستم تشخيص نفوذ کامل مبتنی بر شبکه مورداستفاده قرار گيرد.