در این بخش می خواهیم به مباحث پیرامون مهندسی اجتماعی بپردازیم. ابتدا لازم است تا توضیحی در مورد اصطلاح مهندسی اجتماعی داده شود.
عملیات شناسایی به انجام مراحلی جهت به دست آوردن اطلاعات از یک هدف می گویند. این فرآیند تقریبا 95% زمان تست نفوذ را به خود اختصاص می دهد.
در این مبحث صحبت از روشهای اسکن کردن در عملیات هک و اصطلاحات آنها و همچنین روش شناسایی پورت های باز در یک فایروال می شود.
مقدمه
دوره هک قانونمند یکی از دوره های کاربردی در مباحث امنیت فناوری اطلاعات می باشد. این دوره توسط موسسه eccouncil برگزار شده و مدرک معتبر در پایان دوره اهدا می شود.
با اینکه هکر ها دارای شهرت بدی هستند اما این مرتدین دنیای تکنولوژی و فناوری اطلاعات در خدمت یک هدف قدم بر میدارند و شما برای پنج دلیل باید از آنها متشکر هم باشید.
اسنورت یک نرمافزار تشخیص نفوذ بهصورت کدباز است که بر روی محیطهای Linux و Windows عرضه میگردد و با توجه به رایگان بودن آن، به یکی از متداولترین سیستمهای تشخیص نفوذ شبکههای رایانهیی مبدل شده است.
با استفاده از PGP شما ميتوانيد محرمانگي پيغامها و فايلهايتان را حفظ کنيد بطوريکه فقط دريافتکنندگان مورد نظر شما بتوانند آنها را بخوانند.
به عنوان یک کاربر بهتر است از کدام محصول استفاده کنیم ؟ با ما همراه باشید
امروزه استفاده از Webcam تقریبا در تمامی تجهیزات دیجیتال ارتباطی استفاده می شود، از گوشی های هوشمند گرفته تا تبلت ها و نوت بوک ها و سایر تجهیزات
امکان ویروسی بودن فلش مموری شما حتی اگر به تازگی آن را اسکن کرده اید وجود دارد. کنترل کردن ورود ویروس به فلش مموری که شما روزانه بارها از آن اطلاعات برمی دارید و اطلاعات وارد آن می کنید کار بسیار ساده ای است.
شما می توانید از ابزار SysKey برای جلوگیری از ورود غیر مجاز به ویندوز و همچنین محافظت از فایل SAM موجود بر روی سیستم استفاده کنید.