Submit Search
Upload
Network security
•
0 likes
•
53 views
M Nemati
Follow
Network security
Read less
Read more
Education
Report
Share
Report
Share
1 of 53
Download now
Download to read offline
Recommended
Cloud ofthings
Cloud ofthings
amin salehzadeh
IOT security
IOT security
leila valiei
IOT security
IOT security
leila valiei
security of IOT
security of IOT
Yashar Esmaildokht
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
Behnaz Motavali
امنیت سامانه های کنترل صنعتی واسکادا-Industrial Control Systems Security
امنیت سامانه های کنترل صنعتی واسکادا-Industrial Control Systems Security
Mahdi Sayyad
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
M Mehdi Ahmadian
امنیت سامانه های کنترل صنعتی
امنیت سامانه های کنترل صنعتی
NiMa Bagheriasl
Recommended
Cloud ofthings
Cloud ofthings
amin salehzadeh
IOT security
IOT security
leila valiei
IOT security
IOT security
leila valiei
security of IOT
security of IOT
Yashar Esmaildokht
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
طراحی و پیاده سازی سیستم کنترل هوشمند آبیاری گیاهان و باغچه (IoT)
Behnaz Motavali
امنیت سامانه های کنترل صنعتی واسکادا-Industrial Control Systems Security
امنیت سامانه های کنترل صنعتی واسکادا-Industrial Control Systems Security
Mahdi Sayyad
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
قلاب سازی در تحلیل بدافزارهاHooking in Malware Analysis
M Mehdi Ahmadian
امنیت سامانه های کنترل صنعتی
امنیت سامانه های کنترل صنعتی
NiMa Bagheriasl
Network security
Network security
Iman Rahmanian
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Morteza Zakeri
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
Muhibullah Aman
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique
Nima Nikjoo
mobile cloud Security and challenges
mobile cloud Security and challenges
Roshanak Ramezani
Information security & isms
Information security & isms
meryamsiroos
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتی
M Mehdi Ahmadian
General cataloge 4
General cataloge 4
Sciences Green Inc. (SGI)
chapter 1 (1).pdf
chapter 1 (1).pdf
mohamadrezakiani
Red team
Red team
Aidin Naserifard
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
M Mehdi Ahmadian
Fasle4
Fasle4
guestbcab66
امنیت شبکه
امنیت شبکه
arichoana
ISMS
ISMS
Arman Mohammadi
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
Mahdi Sayyad
Regulation & innovation
Regulation & innovation
Chakameh Mortezania
Data driven industery-صنعت داده محور
Data driven industery-صنعت داده محور
Hosseinieh Ershad Public Library
توسعه امن نرم افزار
توسعه امن نرم افزار
Mohammad Hamidi Esfahani
Internet of Things Security Challlenges
Internet of Things Security Challlenges
quickheal_co_ir
Biometric
Biometric
majid asgharizadeh
jQuery
jQuery
M Nemati
JavaScript
JavaScript
M Nemati
More Related Content
Similar to Network security
Network security
Network security
Iman Rahmanian
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Morteza Zakeri
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
Muhibullah Aman
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique
Nima Nikjoo
mobile cloud Security and challenges
mobile cloud Security and challenges
Roshanak Ramezani
Information security & isms
Information security & isms
meryamsiroos
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتی
M Mehdi Ahmadian
General cataloge 4
General cataloge 4
Sciences Green Inc. (SGI)
chapter 1 (1).pdf
chapter 1 (1).pdf
mohamadrezakiani
Red team
Red team
Aidin Naserifard
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
M Mehdi Ahmadian
Fasle4
Fasle4
guestbcab66
امنیت شبکه
امنیت شبکه
arichoana
ISMS
ISMS
Arman Mohammadi
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
Mahdi Sayyad
Regulation & innovation
Regulation & innovation
Chakameh Mortezania
Data driven industery-صنعت داده محور
Data driven industery-صنعت داده محور
Hosseinieh Ershad Public Library
توسعه امن نرم افزار
توسعه امن نرم افزار
Mohammad Hamidi Esfahani
Internet of Things Security Challlenges
Internet of Things Security Challlenges
quickheal_co_ir
Biometric
Biometric
majid asgharizadeh
Similar to Network security
(20)
Network security
Network security
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
Network-security muhibullah aman-first edition-in Persian
Network-security muhibullah aman-first edition-in Persian
Defeating software analysis using logical anti-debugging technique
Defeating software analysis using logical anti-debugging technique
mobile cloud Security and challenges
mobile cloud Security and challenges
Information security & isms
Information security & isms
امنیت سیستم های کنترل صنعتی
امنیت سیستم های کنترل صنعتی
General cataloge 4
General cataloge 4
chapter 1 (1).pdf
chapter 1 (1).pdf
Red team
Red team
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Cryptovirology Introduction, SecurityThreats, Safeguards and Countermeasures
Fasle4
Fasle4
امنیت شبکه
امنیت شبکه
ISMS
ISMS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
شناسایی بات نت های Fast-Flux با استفاده از تحلیل ناهنجاری DNS
Regulation & innovation
Regulation & innovation
Data driven industery-صنعت داده محور
Data driven industery-صنعت داده محور
توسعه امن نرم افزار
توسعه امن نرم افزار
Internet of Things Security Challlenges
Internet of Things Security Challlenges
Biometric
Biometric
More from M Nemati
jQuery
jQuery
M Nemati
JavaScript
JavaScript
M Nemati
Bootstrap
Bootstrap
M Nemati
CSS
CSS
M Nemati
HTML
HTML
M Nemati
Introduction
Introduction
M Nemati
Operating System - Chapter 01
Operating System - Chapter 01
M Nemati
Artificial Intelligence (AI)
Artificial Intelligence (AI)
M Nemati
Machine & Assembly Language - Chapter 5
Machine & Assembly Language - Chapter 5
M Nemati
Machine & Assembly Language - Chapter 4
Machine & Assembly Language - Chapter 4
M Nemati
Machine & Assembly Language - Chapter 3
Machine & Assembly Language - Chapter 3
M Nemati
Machine & Assembly Language - Chapter 2
Machine & Assembly Language - Chapter 2
M Nemati
Machine & Assembly Language - Chapter 1
Machine & Assembly Language - Chapter 1
M Nemati
IoT Course - Chapter 1
IoT Course - Chapter 1
M Nemati
IoT Course - Chapter 2
IoT Course - Chapter 2
M Nemati
J query
J query
M Nemati
Java script
Java script
M Nemati
Fundamentals of programming
Fundamentals of programming
M Nemati
CSS
CSS
M Nemati
HTML
HTML
M Nemati
More from M Nemati
(20)
jQuery
jQuery
JavaScript
JavaScript
Bootstrap
Bootstrap
CSS
CSS
HTML
HTML
Introduction
Introduction
Operating System - Chapter 01
Operating System - Chapter 01
Artificial Intelligence (AI)
Artificial Intelligence (AI)
Machine & Assembly Language - Chapter 5
Machine & Assembly Language - Chapter 5
Machine & Assembly Language - Chapter 4
Machine & Assembly Language - Chapter 4
Machine & Assembly Language - Chapter 3
Machine & Assembly Language - Chapter 3
Machine & Assembly Language - Chapter 2
Machine & Assembly Language - Chapter 2
Machine & Assembly Language - Chapter 1
Machine & Assembly Language - Chapter 1
IoT Course - Chapter 1
IoT Course - Chapter 1
IoT Course - Chapter 2
IoT Course - Chapter 2
J query
J query
Java script
Java script
Fundamentals of programming
Fundamentals of programming
CSS
CSS
HTML
HTML
Network security
1.
Network & Security خدا
نام به 1 اطالعات امنیت و شبکه نعمتی مصطفی اطالعات فناوری کارشناس ضیایی حمیدرضا ارزشیابی و سنجش کارشناس
2.
مقدمه 2 درعصرحاضرکهارتباطاتالکترونیکیبهطورایفزایندهدرحالرواج،استهاویروسو هکرهابسیارمتنوعوگسترده،اندشدهاستراقسمعالکترونیکیوکالهبرداریالکترونیکیبه امورعادیتبدیل،اندشدهامنیتاهمیتایویژهپیداکردهاست.دوموضوعمهمدراین حیطهمطرحاستوبهاهمیتموضوعامنیتافزودهاست.،اولیرشدانفجاریهاسیستمی کامپیوتریوارتباطهاآنازطریق،شبکهموجبوابستگیشدیدهاسازمانوافرادبهاطالعات ذخیرهشدهدرسیستمشدهاست.،دومتکاملاصولرمزنگاریشبکهوامنیتاستکه منجربهیتوسعههایاپلیکیشنواقعیبرایتأمینامنیتشبکهشدهاست.
3.
افزار نرم توسعه 3 هرنرمافزارباتوجهبهسورسکدهاییکهدرآنوجودداردعملیاتخاصیراانجاممیدهد. برنامهنویسیکنرمافزارباتوجهکهبههدفیکهازایجادنرمافزار،دارداقدامبهکدنویسی وتوسعهنرمافزارمینماید.
4.
افزار نرم توسعه 4 اگریکبرنامهنویسقصدداشتهباشدبرنامهایتولیدکندکهبهبرنامههایدیگروفایلها واطالعاتکامپیوترآسیب،برسانددرسورسکدیکسریدستوالعملرابرایبراینابود کردنویاخرابکردنفایلهاکامپیوترقرارمیدهد.
5.
بدافزارMalware 5 بدافزاریاMalwareبهطورکلیبهنرمافزاریاشارهداردکهباهدفخربکاریطراحیوتوسعه دادهشدهاست.
6.
بدافزارMalware 6 اصطالحبدافزار(Malware)ترکیبیازدوکلمهMaliciousوSoftwareاست. Malware =
malicious software انوعمختلفیازبدافزارهاوجودداردوامروزهتاحدودیدستهبندیدقیقآنهادشواراست.
7.
موسسه توسط شده
شناسایی بدافزارهای آمارAV-Test 7 AV-Test Institute malware statistics
8.
جاری سال در
شده شناسایی بدافزارهای آمار(2019) 8
9.
آمارجدید بدافزارهایشده شناساییاخی
سال دور 9
10.
بدافزارهای آمارشناسایی جدیدسال
در شدهجاری 10
11.
وین فرم پلت
برای شده داده توسعه بدافزارهایدوز 11
12.
فرم پلت برای
شده داده توسعه بدافزارهایاندروید 12
13.
افزارهای نرم انواعمخرب(Malware) 13
Virus Worm Trojan Botnet Ransomware Dropper
14.
ویروسVirus 14 معروفتریننوعبدافزارویروسمیباشد.ویروسبهبرنامهمخربکوچکیگفتهمیشود کهمخفیانهواردکامپیوترمیشود.ویروسهاخودرابهفایلهایاجراییمتصلمینمایندو همراهآناجراگردیدهوباعثآلودهکردنفایلهاوانجاماقداماتخرابکارانهمیشوند.
15.
کرمWorm 15 برنامهایاستکهخودراتکثیرمیکند.اینبرنامهایمخربتواناییبازتولیدخودرا ،داراستوبااستفادهازشبکههایکپیخودرابهدیگرهایرایانهموجوددرشبکهفمیرستد. رایانه تاریخچه موزه
در موریس کرم کد سورس
16.
تروجانTrojan 16 تروجانیکبرنامهآلودهبهکداجراییمخربباظاهریفریبندهاست.اینگونهبرنامههاپس ازآنکهتوسطکاربربررویسیستماجرا،شدندتوسطسرویسدهندهکنترلوهدایتدرون خوداطالعاتسیستمرادراختیارنفوذگرقرارمیدهند.اکثرتروجانهاپسازاجرابرروی سیستمقربانیبهصورتپنهانعملمینمایندواختاللیکهباعثاطالعکاربرازوجودآنها شودبهوجودنمیآورند.
17.
نت باتBotnet 17 باتنت(Botnet)ایشبکهازچندینکامپیوتراستکهمخفیانهوبدوناطالعصاحبانش،ان توسطیکباتمستر(Bot Master)برایانجامهایفعالیتمخربواغلبحمالتDDoSیا ارسالهایایمیلهرزنامهتحتکنترلگرفتهشدهاست.
18.
نت باتBotnet 18
19.
کامپیوتر امنیت تعریف 19 موسسهNISTواژهامنیتراکامپیوتررابهصورتزیرتعریفمینماید: ج
از اطالعات سیستم های دارایی پذیری دسترس و صحت ،محرمانگی که هایی کنترل و اقداماتمله کند می تضمین را انتقال حال در و پردازش حال در شده ذخیره های داده و افزار نرم ،افزار میان.
20.
سیستم از محافظت 20 دردنیایفناوریاطالعاتاصلیترینومهمترینمسئلهچگونگینگهداریازاطالعاتاست. بروزنقصدرتجهیزاتذخیرهسازیداده،هاخطاهای،انسانیسرقترایانه،هابدافزارهاو ویروسهاازشایعترینعواملتخریبوازدستدادناطالعاتودادههامیباشند.
21.
سیستم از محافظت
راهکارهای 21 استفادهازشناسهکاربریورمزورود فعالکردنفایروالوپروکسی نصبوبهروزرسانینرمافزارهایآنتیویروس و...
22.
فایروالFirewall 22 دیوارهآتشبهامکاناتیگفتهمیشودکهسیستمرادربرابرنفوذبیگانگانحفظمیکند. دیوارهآتشبینشبکهداخلیوشبکهخارجی(اینترنت)قرارمیگیردوهدفآنحفاظتاز شبکهشرکتدرمقابلحملههایاینترنتیاست.دیوارهآتشدردونوعسختافزاریونرم افزاریویاترکیبیازسختافزارونرمافزاروجوددارد.فایروالمیتواندموجبعبوریاعدم عبورترافیکازشبکهشود.
23.
ویروس آنتی از
استفادهAntivirus Solutions 23 آنتیویروسافزارینرماستکهبامشاهدهوبررسیمحتوایفایلهابهدنبالالگوهایآشنای بدافزارشاملهاویروسیاهایکرمکامپیوتریگردندمی.درصورتمشاهدهاینالگوهاکهبهآن امضایویروسVirus Signature))گفته،شودمیازورودآنبهکامپیوترواجراشدنآنجلوگیری کنندمییابهشماهشدارالزمرادهندمیوازشمادستورگیرندمیکهآیافایلراحذفکنندیا سعینمایندآنرااصالحوپاکسازیکنند.
24.
امنیتی موسسهAV-Comparatives 24 موسسهایمستقلجهتبررسیآنتیویروسها https://www.av-comparatives.org/
25.
Malware Protection Test
September 2019 25
26.
کسپراسکای ویروس آنتیKaspersky 26
Kaspersky TOTAL SECURITY 2020 https://www.kaspersky.com
27.
دیفندر بیت ویروس
آنتیBitdefender 27 Bitdefender TOTAL SECURITY 2020 Bitdefender INTERNET SECURITY 2020 https://www.bitdefender.com/
28.
ویروس آنتیMcAfee 28 McAfee
Total Protection antivirus
29.
CERT 29 Computer Emergency Response
Team (CERT) گروهیازمتخصصینکامپیوترمیباشندکهحوادثامنیتیراکنترلمیکند.
30.
ماهر مرکز 30 باتوجهبهاهمیتپاسخگوییبهرخدادهایفضایتبادلاطالعاتوایجادمراکزپاسخگوییبه حوادثفضایمجازیکهدراکثرکشورهاتحتعنوانمراکزCERTانجامشده،استمرکزماهر بهعنوانCERTملیایراندرسال87ایجادودرسطحملیفعالیتگستردهایرابرای پیشگیریومقابلهباحوادثفضایتبادلاطالعاتبهعهدهدارد. https://cert.ir/
31.
ماهر مرکز قلمرو 31 فعالیتهایامدادوواکنشی رسیدگیفوریبهحوادثفضایمجازیبراساسدرخواستسازمانها فعالیتهایپیشگیرانه ارایه،هشدارها،اعالنات،مخاطراتوضعفهایسامانههادرسطحملیوانتشاربستههایراهنما برایمقاومسازیسامانهها فعالیتهایارتقاءسطحکیفیتامنیت ارایهکارگاههاوآموزشهایامنیتبراساساقتضائاتفناوریهایروز
32.
ماهر مرکز های
پذیری آسیب گزاش 32 پذیریآسیب(Vulnerability)بهمعنیضعفدرهایروشامنیتی،سیستمهایکنترل،داخلی یاسازیپیاده،استکهتواندمیموردسوءاستفادهقرارگیرد.درنمودارهایزیرتعدادIPهای کشورکهبرایهاآنگزارشآلودگیدر12ماهاخیرثبت،شدهقابلمشاهدهاست.منحنی distinctتعدادIPهاییرانشاندهدمیکهبرایهاآنحداقلیکموردگزارشآلودگیثبت شدهومنحنیtotalمجموعکلهایآلودگیاینIPهارانمایشدهدمی.(اسالیدبعدی)
33.
33
34.
فتا پلیس 34 پلیسفضایتولیدوتبادلاطالعات https://www.cyberpolice.ir/
35.
شرحفتا پلیس وظایف 35 ایجادامنیتوکاهشمخاطراتبرایهایتّالیّعف،علمی،اقتصادیاجتماعیدریجامعه ،العاتیّاطحفاظتوصیانتازهویتدینیو،یّلممراقبتوپایشازفضایتولیدوتبادل العاتّاطبرایگیریپیشازتبدیلشدناینفضابهبستریبرایانجامهاهماهنگیوعملیات برایانجاموّققتحهایتّالیّعفغیرقانونیوممانعتازضّرتعبههاارزشوهنجارهایجامعه درفتاازیجملهوظایفوهایمأموریتپلیسفضایتولیدوتبادلالعاتّاطناجاست.
36.
هکرHacker 36 ابداعواژههکر(نفوذگر)بهدههشصتمیالدیدردانشگاهMITبازمیگردد.درآنزمانواژه هکربهصورتزیرتعبیرمیشد: ب نفوذ و
ریزی برنامه قابل های سیستم جزئیات به کردن سرکشی از که است کسی هکرآن ه و هوش مقابل در ماشین محاسباتی توانایی دادن شکست به است مصمم و برد می لذت است خویش بشری ذکاوت.
37.
هکرHacker 37 دردوراناولیهافرادیکهبهآنهالقبهکردادهمیشدنهتنهابدناموموردنفرتنبودند بلکهازآنهابهنیکیواحترامیادمیشد. دراواخردهههشتادجنبشنفوذگریدرشبکهبهسویفعالیتهایضدامنیتیوضد انسانیگرایشپیداکرد.
38.
کرکرCracker 38 موجودبیارزشاستکهبافراگیریبرخیازمهارتهاینفوذگریبهکارهایمانندسرقتنام کاربریوپسورد،دیگرانمزاحمتوعملیاتغیرقانونیوضداخالقیمیپردازد. ی ژهوا ناآگاهانه
نویسندگان و نگاران روزنامه از بسیاری متأسفانهHackerتوصیف برای را ها شکنندهCrackersبکاربرندمی.
39.
رنگی اصطالحات 39 هکرکالهسفید(White hat
hackers) هکرکالهخاکستری(Gray hat hackers) هکرکالهسیاه(Black hat hackers)
40.
سفید کاله هکر 40 هکرکالهسفیدWhite
Hat Hacker))بهآندستهازهکرهاییگفتهشودمیکهکارهای مفیدیانجام،دهندمینفوذکنندمیامابدوننیتبد.دلیلکارهاآنامعموالبررسیامنیت هاسیستماست-چیزیکهدرجامعهامنیتکامپیوتریبهآنتستنفوذگویندمی.
41.
سیاه کاله هکر 41 هکرکالهسیاهBlack
Hat Hacker))درمقابلهکرکالهسفیدقرارداردوکسیاستکهبرای سودشخصییاهاینیتغیراخالقیدستبهنفوذبههاسیستمزندمیوکارهایمخرب کنندمیوهاسایتراتخریبکردهیااطالعاتیرادزدندمیوبنابرقوانینجرایمایرایانهمجرم شناختهشوندمی.
42.
خاکستری کاله هکر 42 هکرکالهخاکستریGrey
Hat Hacker))ترکیبیازهکرکالهسیاهوکالهسفیداست.یک هکرکالهخاکستریامعموالچیزیبینابینهکرهایکالهسیاهوکالهسفیداست.هدف هکرهایکالهخاکستریاستفادهازاطالعاتسایرکامپیوترهابههرمقصودیاستولی ایصدمهبهکامپیوترواردکندنمی.
43.
امنیت افزایش برای
الزم اقداماته سازمان در سایبریا 43 اعمالقوانینسختگیرانهبرایگذرواژهسیستمهاتوسطکارشناسانفعالدربخشفناوری واطالعاتادارات. انجامآپدیتوبهروزرسانیهایپیاپیومداوماستکهجلوینفوذودسترسیهکرهابه اطالعاتکاربرانراازطریقآسیبپذیریوضعفهایامنیتیمیگیرد. عدماستفادهازسختافزارهایقدیمیحتیدرصورتیکهبهروزرسانینرمافزاریدریافت کنند. فعالسازیتنظیماتپیشرفتهبرایافزایشامنیتسیستمها. و...
44.
متداول امنیتی هایاشتباه 44 کارگیریبههایگذرواژهیکسان عدمکارگیریبهقفلگوشیهوشمند عدمکارگیریبهمکانیزمتاییددوایمرحله بهگذاریکاشترامافوقتصوراطالعاتشخصی اتصالبههایشبکهفایوایناشناخته عدمبررسیاینموضوعکهچهشخصیازکامپیوترشخصیاستفادهکردهاست عدمتوجهبهامنیتروتروشبکهفایوای و...
45.
پسورد انتخاب 45 هرگزپسوردخودراسادهانتخابنکنید. هیچگاهمشخصاتفردیرابرایپسوردخودانتخابنکنید. همیشهسعیکنیدازترکیباعدادوحروفکوچکوبزرگدرپسوردخوداستفادهنمایید. استفادهازSpaceو(@#$ %^&*)تاحدزیادیازلورفتنپسوردجلوگیریمیکند. برایاکانتهایمهمخودازپسوردهایمشابهاستفادهنکنید. طولرمزهایعبورخودرابیشتراز8کاراکتر(حرف)انتخابکنید.
46.
دو تایید مکانیزمایمرحله 46 تقریبادربرایهرسرویسآنالین،بزرگروشتاییدرمزدومرحلهاییااحرازهویتدومرحله اییادوپردازشیوجوددارد.درحالیکهعاملدومتواندمیبهتعدادزیادیازهاراهاشارهکند هایکلیدUSBفیزیکی،رمزهایعبور،ایستاحتیهایتماستلفنی–بهطورکلیبهمعنای یکالیهثانویهامنیتیاستکهشمادرگوشیهوشمندخودفعالکنیدمی.زمانیکهشمابا یکسرویسبانامکاربریورمزعبورخوددرکامپیوترخودوارد،میشویددرگوشی هوشمندتانیکاعالندریافتخواهیدکرد،کهگاهیپیامنوشتاریحاوییک،کدگاهییک برنامهدرخواستتأییدرابهشماارائهدهدمی.پسازواردکردنکدیاتاییدورودبهسی،ستم توانیدمیبهحسابخوددسترسیپیداکنید.
47.
از ای نمونهایمرحله
دو تایید 47
48.
از استفاده عدمSMSای
مرحله دو تائید برای 48 ارسالکدامنیتیازطریق،پیامکهایضعفبهخصوصیداردهمینبهدلیلپیشنهادمشودی کهفقطازاپلیکیشنGoogle authenticatorبرایدریافتکدامنیتیاستفادهکنید.
49.
Google Authenticator 49 Google Authenticatorاپلیکیشنیامنیتیاستکهتواندمیازهایاکانتمختلفکاربردر مقابلنفوذهکرهاوسرقتپسووردمحافظتکند.راهاندازیایناپلیکیشنکاربسیارساده ایاستوازطریقایپروسهکهآنرااحرازهویتدوایمرحلهنامندمی،ازهایاکانتشما محافظتکندمی.ازایناپلیکیشنتوانمیبرایمحافظتازهایاکانت،میلجیفیسب،وک ،توییتراینستاگرامو…استفادهکرد.
50.
Google Authenticator 50 بافعالسازیاین،سرویسهربارکهبخواهیدوارداکانتموردنظرتان،شویدعالوهبرپسورد ،همیشگیبایدکداعالمشدهتوسطGoogle authenticatorراهمواردکنید.اینکداز طریقاپلیکیشنقابلدریافتاست.نکتهقابلتوجهاینکهکدهاییکهتوسطاینسرویس اعالممی،شوندهرچندثانیهبراساسالگوریتمایناشناختهتغییرکنندمیوهمبهیندلیل احتمالهکشدناکانتشماتقریباغیرممکنمیشود.
51.
مودم امنیتی بررسی
خودکار ابزار 51 ابزارارزیابیامنیتیهامودمبصورتخودکارنقایصامنیتیاحتمالیمودمشمارابررسیمی کند.برایاینمنظورالزماستحتماازطریقشبکهاینترنتخودبهاینسامانهمراجعهکنید. ابزاربطورخودکارآدرسIPمودمشماراتشخیصدهدمی.هاپذیریآسیبونقایصامنیتی موردبررسیتوسطاینابزارعبارتنداز: آسیبپذیریدسترسیبهپنلمدیریت آسیبپذیریتغییرDNS بررسیوضعیتپورتهایمودم تستکلمهعبورپیشفرضمودم(بتا) https://modemcheck.certcc.ir
52.
های شبکه امنیت
در مهم نکاتWi-Fi 52 تغییرکلمهعبورپیشفرضورودبهدستگاه فعالکردنرمزنگاریWPA2 تغییرSSIDپیشفرض غیرفعالکردنSSID Broadcast فعالکردنفیلترگذاریMAC Address قراردادنAccess Pointدرنقطهایامن و...
53.
نگه امان در
هکرها ورود از را خود رایانه چگونهداریم؟ 53 سیستمعاملخودراروزبهکنید. نصبورسانیروزبهافزارهاینرمامنیتی. ازنتکافییاکامپیوترهایدیگرانبرایکارهایشخصیاستفادهنکنید. رمزخودرادراختیاردیگرانقرارندهید. ازنصبهایبرنامهغیرضروریپرهیزکنید. درایورهایافزاریسختخودرابهروزرسانیکنید. ازافزارهاینرمکرکشدهاستفادهنکنید. واردهاییسایتکهشناسیدنمینشوید. و...
Download now