mac-dma-attack-hardware

امکان بدست آوردن پسورد رمزنگاری شده رایانه‌های مک با حملات DMA در ۳۰ ثانیه

  یک نفوذ گر موفق شده است با استفاده از حملات دسترسی مستقیم به حافظه (DMA)، پسورد رمزنگاری شده رایانه‌های مک را در حدود ۳۰ ثانیه به‌دست بیاورد. بنا به اعلام یک محقق امنیتی سوئدی به نام اولف فریسک؛ نرم‌افزار رمزنگاری دیسک Apple موسوم به FileVault 2 امکان به دست آوردن پسورد رایانه‌های مک را به نفوذ […]

cbac-2

راه اندازی فایروال روی روترهای سیسکو به روش CBAC

راه اندازی فایروال روی روترهای سیسکو به دو روش انجام می شود: CBAC – Context Based Access Control Zone Based Firewall در آموزش های قبلی روش Zone Based Firewall را به شما آموزش داده بودیم حال می خواهیم با یک سناریو به بررسی CBAC بپردازیم. در این سناریو می خواهیم به روش statefull کاری کنیم ترافیکی […]

password-recovery-isev2-1

Password Recovery ماشین ISEv2

در آموزش قبلی با نصب ISEv2 آشنا شدید در هنگام نصب باید یک پسورد برای آن انتخاب کنیم. اما اگر پسورد ISE را فراموش کنیم ممکن است به مشکلات زیادی بر بخوریم برای همین در ادامه این آموزش نحوه ریست کردن پسورد ISEv2 را به شما نشان خواهیم داد    

ise

آموزش نصب ISEv2

(Cisco Identity Services Engine (ISE نسل جدید سیستم شناسایی و کنترل دسترسی است که شبکه را قادر می سازد سرویس دهی را ساده تر انجام دهد و وضعیت امنیت زیرساخت را بهبود ببخشد. معماری منحصر به فرد Cisco ISE این امکان را می دهد که به صورت Real time اطلاعات شبکه ، کاربران و دستگاه […]

scenario-1

راه اندازی SNMP Version2

SNMP Simple Network management Protocol پروتکلی که بین SNMP Manager و SNMP Agentرد و بدل می شود SNMP می باشد که ۳ جز دارد: SNMP Manager-1: سروری است که می خواهیم روی آن مانیتورینگ را انجام دهیم (برای کنترل و مدیریت دستگاهی است که SNMP Agent روی آن فعال شده است. ۲-SNMP Agent یا (NMS (network […]

ipsec-gre-3

اجرای سناریو IPsec روی GRE Tunnel

در مطالب قبلی به آموزش GRE Tunnel پرداخته بودیم، حال می خواهیم یک سناریوی ساده را روی GNS انجام دهیم و IPsec over GRE Tunnel را اجرا کنیم. ابتدا به روتر ها آی پی می دهیم سپس Tunnel می زنیم و IPsec را روی آن اجرا می کنیم :   R1#conf t R1(config)#int s3/0 R1(config-if)#no sh R1(config-if)#ip […]

pki-certificate

اجرای سناریو Public Key Infrastructure – PKI

در بسیاری از موارد وقتی شما به اجرای IPSEC می پردازید برای Authentication از Preshared Key یا کلیدی که بین ۲ طرف مشترک است استفاده می کنید. اما برای اجرای بهتر و امن تر می توان یک روتر را به عنوان Certificate Authority انتخاب کرد که این سرور با استفاده از Key Pair خود نسبت […]

steganography-%d9%86%d9%87%d8%a7%d9%86-%d9%86%da%af%d8%a7%d8%b1%db%8c

معرفی نهان‌ نگاری ( Steganography )

نهان‌ نگاری Steganography و کشف نهان نگاری در لینوکس با استفاده از ابزار خط دستور StegHide نهان‌ نگاری یا همان Steganography روشی است که شما در این روش اطلاعاتی در پوشش یک اطلاعات دیگر نهان می کنید تا به راحتی قابل کشف نباشد در این روش شما می توانید برای مثال هر نوع فایل و […]

%d9%86%da%a9%d8%a7%d8%aa%db%8c-%d8%ac%d8%a7%d9%84%d8%a8-%d9%88-%d9%85%d9%87%d9%85-%d8%af%d8%b1-%d9%85%d9%88%d8%b1%d8%af-gps

نکاتی جالب و مهم در مورد GPS

سيستم مکان يابي جغرافيايي جهاني يا همان GPS با شيوع استفاده از گوشي هاي هوشمند به سرعت در سراسر جهان و از سوي کاربران مختلف مورد استفاده قرار گرفته است و اکنون روزمره در نرم افزارهاي مبتني بر نقشه و جهت يابي از اين ابزار استفاده مي شود، ولي گويا کاربران از اين ابزار که […]