سناریو حمله بر اساس Http Request Smuggling

HTTP Request Smuggling یکی از هزاران تکنیک های موجود در حملات سایبری است که ازاختلاف تفسیر request های HTTP (ناسازگار با RFC) بین دو device نهایت استفاده را برده و از آن برای smuggle (قاچاق) کردن یک درخواست به device دوم از طریق device اول…

معرفی ابزارهای تست‌نفوذ و اسکن شبکه

سطح مطلب: نیمه تخصصی // اتکرها بخوبی این نکته را متوجه شدند که پیدا کردن راهی برای نفوذ به یک سازمان، به معنای پیدا کردن یک سرویس پابلیش شده، یک سیستم با پورت‌های باز یا کانفیگ اشتباه و یا یک اپلیکیشن آسیب‌پذیر است. برای این منظور، آن‌ها…

Understanding Defense in Depth

سطج مطالب: تخصصی // پیش‌نیاز: آشنایی ضمنی با مفاهیم IDS/IP و DLP // زیر ساخت هر طراحی امنیتی بستگی به مفهوم "Defense in Depth" دارد. به عبارت دیگر، برای جلوگیری از نفوذ یک اتکر یا پیشگیری از تبدیل شدن یک اشتباه به یک رخداد در شبکه،…

کنترل دسترسی شبکه

یکی از موضوعات اساسی امنیت که توسط اکثر شرکت‌ها و سازمان‌ها به آن پرداخته شده، کنترل و مدیریت دسترسی به شبکه است. راه‌کارهای کنترل دسترسی به شبکه (Network Access Control-NAC) به متخصصان امنیت کمک می‌کند در زمینه امنیت سایبری، دو موضوع را…

ارزیابی ریسک‌های امنیتی(Evaluating Security Risks)

سطح مطلب: نیمه‌تخصصی // تحلیل ریسک در حوزه امنیت سایبری، پایه و بنیان هر برنامهِ مرتبط با امنیت اطلاعات است. تحلیل‌کننده‌های امنیت باید درک کاملی از محیط‌های علم و فناوری اطراف خود و همچنین تهدیدات خارجی که امنیت اطلاعات…

معرفی هانی‌پات‌ها

اگر در زمینه امنیت تازه کار هستید، ممکن است در رابطه با هانی‌پات‌ها چیزهایی شنیده باشید. اما این که این مفهوم دقیقا به چه چیزی اشاره دارد، بطور خلاصه در نکته زیر مطرح شده است. دقت داشته باشید که پیاده‌سازی هانی‌پات‌ها در شبکه‌های بزرگ،…

Intrusion Prevention Fundamentals_ Signatures and Actions

سطح مطلب: تخصصی // پیش‌نیاز: آشنایی ضمنی با تجهیزات امنیتی IDS/IPS و مفهوم پایه‌ای signature // قبل از آنکه یک دیوایس IDS خریداری کنید، مهم است که نسبت به آنچه قصد خرید آن را دارید، آگاهی کامل داشته باشید و دقیقا آن چیزی را که نیاز شما…

پشت پرده اسکن پورت‌های TCP و UDP ، چه اتفاقی رخ می‌دهد؟

سطح مطلب: عمومی// سلامی گرم به دوستان، فعالین و علاقه‌مندان حوزه امنیت شبکه. اگر در حوزه تحلیل امنیت دستی بر آتش دارید که نیاز به مقدمه‌چینی نیست ولی در صورتی که بتازگی وارد این زمینه شده‌اید باید توضیح داده شود که در آنالیز امنیت و بطور…