نویسنده

احسان امجدی
این حمله که تحت عنوان " http response smuggling" نیز معروف است، در صورت وجود شرایط زیر، امکان پذیر است: ....
سناریو حمله بر اساس Http Request Smuggling
HTTP Request Smuggling یکی از هزاران تکنیک های موجود در حملات سایبری است که ازاختلاف تفسیر request های HTTP (ناسازگار با RFC) بین دو device نهایت استفاده را برده و از آن برای smuggle (قاچاق) کردن یک درخواست به device دوم از طریق device اول…
انواع Operation Mode ها در Web Application Firewalls (WAF) – بخش اول
سطح مطلب: تخصصی //
پیش نیاز: آشنایی با عملکرد فایروالها
هنگامی که از یک فایروالِ تخصصیِ وباپلیکیشن یا به اصطلاح WAF استفاده میکنید، در وهله اول باید نوع operation mode آن را تعیین نمایید.
معرفی ابزارهای تستنفوذ و اسکن شبکه
سطح مطلب: نیمه تخصصی //
اتکرها بخوبی این نکته را متوجه شدند که پیدا کردن راهی برای نفوذ به یک سازمان، به معنای پیدا کردن یک سرویس پابلیش شده، یک سیستم با پورتهای باز یا کانفیگ اشتباه و یا یک اپلیکیشن آسیبپذیر است. برای این منظور، آنها…
Understanding Defense in Depth
سطج مطالب: تخصصی //
پیشنیاز: آشنایی ضمنی با مفاهیم IDS/IP و DLP //
زیر ساخت هر طراحی امنیتی بستگی به مفهوم "Defense in Depth" دارد. به عبارت دیگر، برای جلوگیری از نفوذ یک اتکر یا پیشگیری از تبدیل شدن یک اشتباه به یک رخداد در شبکه،…
کنترل دسترسی شبکه
یکی از موضوعات اساسی امنیت که توسط اکثر شرکتها و سازمانها به آن پرداخته شده، کنترل و مدیریت دسترسی به شبکه است. راهکارهای کنترل دسترسی به شبکه (Network Access Control-NAC) به متخصصان امنیت کمک میکند در زمینه امنیت سایبری، دو موضوع را…
ارزیابی ریسکهای امنیتی(Evaluating Security Risks)
سطح مطلب: نیمهتخصصی //
تحلیل ریسک در حوزه امنیت سایبری، پایه و بنیان هر برنامهِ مرتبط با امنیت اطلاعات است. تحلیلکنندههای امنیت باید درک کاملی از محیطهای علم و فناوری اطراف خود و همچنین تهدیدات خارجی که امنیت اطلاعات…
معرفی هانیپاتها
اگر در زمینه امنیت تازه کار هستید، ممکن است در رابطه با هانیپاتها چیزهایی شنیده باشید. اما این که این مفهوم دقیقا به چه چیزی اشاره دارد، بطور خلاصه در نکته زیر مطرح شده است.
دقت داشته باشید که پیادهسازی هانیپاتها در شبکههای بزرگ،…
Intrusion Prevention Fundamentals_ Signatures and Actions
سطح مطلب: تخصصی //
پیشنیاز: آشنایی ضمنی با تجهیزات امنیتی IDS/IPS و مفهوم پایهای signature //
قبل از آنکه یک دیوایس IDS خریداری کنید، مهم است که نسبت به آنچه قصد خرید آن را دارید، آگاهی کامل داشته باشید و دقیقا آن چیزی را که نیاز شما…
پشت پرده اسکن پورتهای TCP و UDP ، چه اتفاقی رخ میدهد؟
سطح مطلب: عمومی//
سلامی گرم به دوستان، فعالین و علاقهمندان حوزه امنیت شبکه. اگر در حوزه تحلیل امنیت دستی بر آتش دارید که نیاز به مقدمهچینی نیست ولی در صورتی که بتازگی وارد این زمینه شدهاید باید توضیح داده شود که در آنالیز امنیت و بطور…