نتیجه جستجوی عبارت 'تجزیه و تحلیل'
Generic placeholder image
تجزیه و تحلیل بدافزار PDF

در عصر ارتباطات و تکنولوژی امروزی، فایل‌های PDF جزو جدا نشدنی بستر انتقال اطلاعات بین افراد می‌باشند. در نگاه اول این فایل‌ها تنها حاوی اطلاعاتی در قالب نوشته و مستند هستند که می توانند شامل متن، کلمات و یا عکس‌های معمولی باشند. اما در نگاهی دقیق‌تر بر روی این فایل‌ها می‌توانیم به پتانسیل آلوده سازی و خطرناک بودن آن‌ها و سوء استفاده‌های مختلف از طریق این فایل‌ها پی ببریم. در این مطلب قصد داریم تا یک فایل PDF آلوده را مورد بررسی قرار دهیم و به نتایج یک Malware Analysis ساده برسیم.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
تفاوت بین مراکز NOC و SOC

در برابر فضای تهدیدی سایبری امروز، تمامی شرکتها و سازمانها باید در حفظ عملکرد آنلاین و سیاستهای خود در برابر فعالیتهای مخرب به صورت فعال عمل نمایند. بهترین راه برای انجام این کار سازماندهی و ایجاد تیم هایی است که عهده دار این وظایف هستند یعنی NOC و SOC. هر دو این واحدها در دنیای کسب و کار مدرن نسبتاً متداول شده اند، اما هنوز هم سردرگمی در مورد اینکه نقش های خاص آنها چیست و تفاوتهای هر کدام از آنها چگونه است، وجود دارد. در این مقاله به تفاوتهای این مراکز می پردازیم و مرز عملکرد هر کدام از آنها را بیان می کنیم.

نویسنده: احمد آسنجرانی

دسته بندی: زیرساخت

Generic placeholder image
امن‌سازی و محدود کردن درگاه‌‌های پیش‌فرض بر روی فایروال

یکی از دغدغه‌های مهم در زمینه امنیت شبکه های کامپیوتری، موضوع بررسی وضعیت پورت‌های باز بر روی سیستم‌ها و تجهیزات مختلفی است که در حال استفاده در سازمان‌ها و مراکز مختلف می باشند. در این مطلب سعی شده تا به موضوع امن سازی این درگاه‌ها در فایروال پرداخته شود. رویکرد این مقاله امن سازی و فیلتر کردن درگاه‌های مختلف در Iptable است؛ به طوری که دور زدن فایروال با روش‌های مختلف غیرممکن گردد.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
مجازی سازی و مزایای آن

اگر از علاقه مندان و فعالان حوزه IT هستید، حتما شما نیز اصطلاحات پردازش ابری، مجازی سازی و ماشین مجازی را شنیده اید. این مقاله با هدف آشنایی بیشتر با مفهوم مجازی سازی، انواع سطوح آن و راهکارهای پیاده سازی آن تهیه شده است.

نویسنده: مهسا فرمانی

دسته بندی: زیرساخت

Generic placeholder image
ساختار مراکز عملیات امنیت (SOC)

با پیشرفت سریع تکنولوژی در عصر حاضر، تمامی کسب و کارها باید از اطلاعات حساس خود در مورد مشتریان، کارکنان، شرکای خود و عیره بیشتر محافظت کنند. اما با افزایش پیچیدگی جرایم سایبری و نرم افزارهای نفوذگر، این حفاظت به کاری سخت و پیچیده تبدیل شده است. با توجه به این پیچیدگیها ، کسب و کارها روشهای جدیدی را برای دفاع از خود در برابر حملات سایبری بررسی می کنند؛ برخی از راهکارهای داخلی استفاده کرده و برخی امنیت سایبری خود را بطور کامل برون سپاری می کنند. اما موثرترین مفهومی که در میان سازمانها از محبوبیت بیشتری برخوردار است، استفاده از یک مرکز عملیات امنیت (SOC) است.

نویسنده: احمد آسنجرانی

دسته بندی: زیرساخت

Generic placeholder image
آسیب‌پذیری RCE در سیستم مدیریت محتوای Drupal 8

اخیرا یک آسیب‌پذیری از نوع اجرای دستور از راه دور RCE در هسته سیستم مدیریت محتوای محبوب دورپال کشف شده است که این بار ماژول REST نسخه 8 این سیستم را هدف قرار داده است و هکرها توانسته اند این آسیب پذیری را به مرحله بهره برداری برسانند. علاوه بر این نسخه اصلاحی پیشنهاد شده برای این آسیب‌پذیری کامل نمی‌باشد و منجر به خطر افتادن امنیت استفاده کنندگان از این سیستم مدیریت محتوا می‌شود. در این مطلب به توضیح و بررسی این آسیب‌پذیری می‌پردازیم.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
استفاده از OWASP برای استقرار سیستم مدیریت امنیت اطلاعات

امنیت برنامه های کاربردی به عنوان یکی از حوزه های مهم و اساسی در استقرار سیستم مدیریت امنیت اطلاعات بر مبنای استاندارد ISO 27001 به شمار می آید. به منظور استقرار و پیاده سازی اثربخش این حوزه از استاندارد، کارشناسان و متخصصین معمولا از استانداردها و متدولوژی های مکمل نیز بهره می گیرند. در این مقاله راهنمای کلان استفاده از اطلاعات پروژه های OWASP به منظور استقرار حوزه امنیت برنامه های کاربردی در سیستم مدیریت امنیت اطلاعات تشریح می گردد.

نویسنده: امیر خوانی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
روش های دور زدن مکانیزم امنیتی SSL Pinning در برنامه های موبایل

یکی از متداول ترین روش های امن سازی ارتباطات میان کلاینت و سرور بهره گیری از مکانیزم SSL می باشد. در خصوص اپلیکیشن های موبایل نیز برای استفاده از این راهکار، از مکانیزم SSL pinning استفاده می شود. در مقاله قبلی ضمن معرفی این مکانیزم و شیوه عملکرد آن در امن سازی ارتباطات اپلیکیشن های موبایل، ضرورت استفاده و چگونگی پیاده سازی آن را معرفی کردیم. در این مقاله نیز روش های دور زدن این مکانیزم امنیتی با استفاده از یک اپلیکیشن نمونه و همچنین معرفی ابزارهای مربوطه توضیح داده شده و برخی پیشنهادات در خصوص چگونگی ایمن سازی اپلیکیشن های موبایل در برابر این روش ها ارائه گردیده است.

نویسنده: میلاد یداللهی

دسته بندی: امنیت برنامه های موبایل