اموزش امنیت و کامپیوتر سلام محمد ساده دانشجوی رشته کامپیوتر و دارنده مدرک شبکه و هک و امنیت http://security-train.mihanblog.com 2020-09-26T18:19:34+01:00 text/html 2011-10-30T06:47:41+01:00 security-train.mihanblog.com محمد ساده چگونه فایروال کامپیوترتان را روشن و خاموش کنید http://security-train.mihanblog.com/post/14 <P dir=rtl class=p1>فایروال سیستم در کنار دیگر نرم افزارهای امنیتی، می تواند برای جلوگیری از نفوذ بدافزارها و تروجان ها کمک بزرگی باشد. برای همین به کاربرانی که چندان حرفه ای نیستند، پیشنهاد می شود که آن را همیشه روشن بگذارند. ولی در این مطلب قصد داریم به شکل کاملا ساده به شیوه روشن و خاموش کردن فایروال بپردازیم تا در مواقع لزوم مشکلی برای انجام این کار نداشته باشید.</P> text/html 2011-10-29T12:31:19+01:00 security-train.mihanblog.com محمد ساده 10 نکته مهم برای محافظت از پست الکترونیک‌ http://security-train.mihanblog.com/post/3 <P><BR><IMG style="PADDING-BOTTOM: 8px; WIDTH: 215px; PADDING-RIGHT: 8px; HEIGHT: 160px; PADDING-TOP: 8px" id=il_fi src="http://www.downloadsoftware.ir/uploads/2011/06/email-network.jpg" width=237 height=242></P> <P>پست الکترونیک و پیغام رسان فوری (IM) انواع فوق‌العاده‌ای از ابزار ارتباطی برای در ارتباط بودن با خانواده، دوستان و شریکان تجاری هستند. اما، استفاده از آنها به صورت نابخردانه می‌تواند شما و کامپیوترتان را در معرض اسپم، کلاهبرداری‌هایی مانند فیشینگ، ویروس‌ها، و دیگر خطرات آنلاین قرار دهد. اینجا به چند نکته برای اجتناب از این نوع خطرات می پردازیم.<BR></P> text/html 2011-10-29T12:26:28+01:00 security-train.mihanblog.com محمد ساده اکسپلویت چیست؟ http://security-train.mihanblog.com/post/11 <P><IMG style="PADDING-BOTTOM: 8px; WIDTH: 257px; PADDING-RIGHT: 8px; HEIGHT: 108px; PADDING-TOP: 8px" id=il_fi src="http://t2.gstatic.com/images?q=tbn:ANd9GcTKIFYmI04DwxzBFHMwqRJ2Yila-9RbZS_z370od2Dn52q359f9YSK7W-qM" width=318 height=159></P> <P>اکسپلویت یک نوع کد و سورس یک برنامه است که معمولا با استفاده از باگ ها و اشکالات موجود در برنامه ها یا سیستم هایی که به اینترنت وصل هستند توسط یک نفر که به زبان های برنامه نویسی&nbsp; وارد است نوشته می شود که بعد از کامپایل کردن آن می توانید به صورت&nbsp;لوکال و Remote و به وسیله ی آن باگ به کامپیوتر دیگران وصل شوید.......</P> <P>انواع اکسپلویت:</P> <P><B>اکسپلویت ریموت</B>، به <A title=اکسپلویت href="/wiki/%D8%A7%DA%A9%D8%B3%D9%BE%D9%84%D9%88%DB%8C%D8%AA">اکسپلویت‌هایی</A> گفته می‌شود که برای حمله به یک سیستم راه دور نوشته شده‌اند. به‌طور مثال برای حمله به یک سیستم در <A title=اینترنت href="/wiki/%D8%A7%DB%8C%D9%86%D8%AA%D8%B1%D9%86%D8%AA">اینترنت</A> از طریق داشتن <A class=mw-redirect title=آی‌پی href="/wiki/%D8%A2%DB%8C%E2%80%8C%D9%BE%DB%8C">آی‌پی</A> به این نوع اکسپلویت نیاز است.</P> <P><B>اکسپلویت‌های لوکال</B> بر خلاف <A title="اکسپلویت‌های ریموت" href="/wiki/%D8%A7%DA%A9%D8%B3%D9%BE%D9%84%D9%88%DB%8C%D8%AA%E2%80%8C%D9%87%D8%A7%DB%8C_%D8%B1%DB%8C%D9%85%D9%88%D8%AA">اکسپلویت‌های ریموت</A>، به‌صورت محلی نوشته می‌شوند و قادر نیستند به یک سیستم راه دور حمله کنند. این <A title=اکسپلویت href="/wiki/%D8%A7%DA%A9%D8%B3%D9%BE%D9%84%D9%88%DB%8C%D8%AA">اکسپلویت‌ها</A>، تنها توانایی حمله به کامپیوتر کاربر خود را دارند.</P> text/html 2011-10-20T13:48:55+01:00 security-train.mihanblog.com محمد ساده آشنایی با سیستم عامل مکینتاش ( PDF ) http://security-train.mihanblog.com/post/40 <div style="text-align: center;"><img style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px;" id="il_fi" src="http://t2.gstatic.com/images?q=tbn:ANd9GcTzRN1Nn3d5Z0unpz-DElBtERRGEDKuoE6si_cACm1kik88SpW1X0Qz7ylG" height="194" width="259"><br><br><a href="http://dl.irpdf.com/ebooks/Part24/www.irpdf.com%288103%29.pdf" target="_blank" title="DOWNLOAD"><font size="5">Download</font></a><br></div> text/html 2011-10-18T16:23:19+01:00 security-train.mihanblog.com محمد ساده ایجاد یك یوزر جدید از طریق داس http://security-train.mihanblog.com/post/39 <font size="2">RUN=&gt; CMD<br>با تایپ&nbsp; در خط فرمان cmd می توانید یك یوزر جدید در كمتر از 5 ثانیه ایجاد كنید و دیگر نیازی به رفتن به كنترل پنل و ... نیست. دستور مقابل را در cmd تایپ كنید (این دستور كاربر را ایجاد می كند): <br>Net User mohammadali 1234 /add<br>به همین سادگی. نام كاربری كه من مثال زدم mohammadali و پسوردش 1234 هستش. <br>حالا اگه می خوایید گروهش رو هم مشخص كنید دستور مقابل را تایپ كنید: <br>Net User Localgroup Administartor ALI /add<br>&nbsp;با این دستور من كاربرم رو به گروه كابران Admin اضافه كردم. </font> text/html 2011-10-18T16:20:45+01:00 security-train.mihanblog.com محمد ساده رمز گذاری بر روی فایل های ورد http://security-train.mihanblog.com/post/37 <a href="http://www.computric.com/2011/08/how-to-password-protect-microsoft-word-2007-files/"><img class="postimg wp-post-image" title="Password Protect a Microsoft Word 2007-Doc" alt="Password Protect a Microsoft Word" src="http://www.computric.com/wp-content/uploads/2011/08/Password-Protect-a-Microsoft-Word-2007-Doc-250x150.jpg" height="150" width="250"></a><br><br><font size="2">با استفاده از ترفندی که به شما معرفی خواهیم کرد میتوانید&nbsp;بر روی اسناد محرمانه خود در نرم افزار Microsoft Word رمز عبور بگذارید. <br>بدین صورت که هر شخصی برای مشاهده آنها حتما باید ابتدا پسورد را تایپ کند ، در غیر صورت امکان مشاهده فایل را ندارد! <br>کافی است پس از باز کردن نرم افزار: منوی Tools را برگزینید و سپس به Options بروید.در Option به پنل Security رفته و در آنجا password خود را تایپ نمایید</font> text/html 2011-10-17T15:25:28+01:00 security-train.mihanblog.com محمد ساده عکس گر فتن از هر قسمت ویندوز فقط بایک کلید ! http://security-train.mihanblog.com/post/38 <img style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px; width: 210px; height: 148px;" id="il_fi" src="http://www.techiespider.com/wp-content/uploads/2011/07/print_screen.png"><br><br><font size="2">در هر محیطی که باشید می توانید با فشار دکمه Print Screen از کل صفحه عکس بگیرید. <br>عکس گرفته شده در Clip Board ویندوز&nbsp;کاپی می شود.حالا برنامه Paint&nbsp;و یا Adobe Photoshop&nbsp; را&nbsp;باز کنید. سپس دکمه های Ctrl+V را فشار دهید تا عکس گرفته شده Paste شود. <br>حال برای ذخیره عکس از منوی File گزینه Save&nbsp; را انتخاب کنید.&nbsp;و اگر دکمه alt+print screen را بفشاریم فقط آنجا را عکس می گیرد که شما کار می کنید&nbsp; یعنی دکمه Alt+Print Screen&nbsp; فقط از پنجره فعال عکس می گیرد </font> text/html 2011-10-16T09:24:56+01:00 security-train.mihanblog.com محمد ساده باز كردن چندین آیدی در یاهو مسنجر بدون هیچ برنامه ای http://security-train.mihanblog.com/post/35 <img style="padding-bottom: 8px; padding-right: 8px; padding-top: 8px; width: 248px; height: 190px;" id="il_fi" src="http://upload.wikimedia.org/wikipedia/en/archive/9/96/20090908104856%21Yahoo%21_Messenger_logo.png"><br><font size="2"><span id="lblDetail" class="TextBlack">برای اینكار مراحل زیر را به ترتیب انجام می دهیم.<br><br>اول&nbsp;در&nbsp;Run تایپ می كنیم regedit&nbsp; حالا مسیر زیر را طی كنیم<br><br>HKEY_CuRRent_User=&gt;Software=&gt;Yahoo=&gt;Pager=&gt;Test<br><br>حالا روی صفحه باز شده راست كلیك كنید و در قسمت New<br><br>DWORD Value را انتخاب می کنیم. اسمش را plural گذاشته و اینتر می کنیم<br><br>حالا plural را باز كرده و value data را به&nbsp;1&nbsp;تغییر داده&nbsp;و ok می کنیم. حالا هر چند تا مسنجر كه دوست داشته باشیم می توانیم باز کنیم !</span><br> </font> <br> text/html 2011-10-16T06:21:47+01:00 security-train.mihanblog.com محمد ساده یک نکته عجیب در ویندوز !!! http://security-train.mihanblog.com/post/36 <font size="2">یک پوشه جدید ایجاد کنید <br>سپس برای نام آن عبارت <font size="4">con </font>را تایپ کنید.<br>نکته جالب این موضوع اینجاست!<br>" شما&nbsp;هرگز فولدری با نام con&nbsp; نمی توانید </font><font size="2">ایجاد کنید </font><font size="2">! "<br></font><p><br></p> text/html 2011-10-15T20:05:08+01:00 security-train.mihanblog.com محمد ساده کامپیوتر زامبی چیست و چگونه عمل می کند؟ http://security-train.mihanblog.com/post/16 <p><img style="PADDING-BOTTOM: 8px; WIDTH: 195px; PADDING-RIGHT: 8px; HEIGHT: 161px; PADDING-TOP: 8px" id="il_fi" src="http://flipside.theiet.org/tasty/stories/40/1-zombie-pc.jpg" height="340" width="500"></p> <p>تصور کنید که اینترنت یک شهر است. بدون شک این یک شهر متایز، قابل توجه و منحصر به فرد بر روی این سیاره است. البته در کنار این می تواند یک شهر مندرس و خرابه و بسیار خطرناک هم باشد. در این شهر می توانید بزرگترین کتابخانه های دنیا و مراکز علمی را دیوار به دیوار مراکز خوشگذرانی و قمار و … پیدا کنید.&nbsp; در داخل این شهر، شما همچنین خواهید دید که هر کس ممکن است در واقع&nbsp; آن فردی که به نظر می رسد نباشد، حتی خودتان. ممکن است دریابید که در این دنیا رفتار غیر طبیعی از شما سر زده، اگر چه شاید هیچ گاه زمان دقیق و علت آن را به خاطر نیاورید. مانند مامور هیپنوتیزم شده در فیلم "کاندیدای منچوری" شما کشف می کنید کار شخص دیگری را انجام داده اید، و هیچ ایده ای برای متوقف کردن آن ندارید </p> text/html 2011-10-15T17:30:30+01:00 security-train.mihanblog.com محمد ساده چگونه یک شبکه بیسیم امن داشته باشیم http://security-train.mihanblog.com/post/34 <p><span class="field-content"><a class="imagecache imagecache-Titre_yek_174x130 imagecache-linked imagecache-Titre_yek_174x130_linked" href="http://www.negahbaan.com/article/2009/nov/271"><img class="imagecache imagecache-Titre_yek_174x130" title="Wireless Security" alt="Wireless Security image" src="http://www.negahbaan.com/sites/default/files/imagecache/Titre_yek_174x130/wireless_security_negahbaan-com.jpg" height="120" width="164"></a></span></p> <p><span class="field-content">امروزه حتی در ایران هم اینترنت ADSL به صورت کالایی ضروری در آمده است و استفاده از آن رو به گسترش است. تعداد زیاد لپ تاپ ها و گوشی های موبایل وای فای هم باعث شده که بسیاری از کاربران ADSL به دنبال استفاده از مودم ها و روترهای بیسیم باشند. ولی متاسفانه بحث امنیت این ارتباطات بیسیم به هیچ وجه جدی گرفته نمی شود. وقتی از این کاربران در خصوص اقدامات امنیتی پیشگیرانه سوال می کنی، معمولا همه یک جواب دارند: «ای بابا تو همسایه های ما کی دیگه بلده وایرلس چیه؟ چه برسه به اینکه بخواد کاری هم بکنه!»</span></p> text/html 2011-10-15T16:50:39+01:00 security-train.mihanblog.com محمد ساده ده روش مهم برای بالا بردن امنیت تجارت الکترونیکی http://security-train.mihanblog.com/post/32 <p><span class="field-content"><a class="imagecache imagecache-Titre_yek_174x130 imagecache-linked imagecache-Titre_yek_174x130_linked" href="http://www.negahbaan.com/article/2010/apr/325"><img class="imagecache imagecache-Titre_yek_174x130" title="Emarketing" alt="emarketing image" src="http://www.negahbaan.com/sites/default/files/imagecache/Titre_yek_174x130/emarketing-safe.gif" height="120" width="164"></a></span></p> <p><span class="field-content">به عنوان شرکت یا فردی که یک فروشگاه اینترنتی یا هر تجارت آنلاینی را رهبری می‌کنید، باید برای امنیت برند و سایت خود اهمیت ویژه ای قایل شوید. پس این ده نکته حیاتی را برای افزایش ضریب امنیتی سیستم خود، از دست ندهید</span></p> text/html 2011-10-15T16:44:19+01:00 security-train.mihanblog.com محمد ساده انواع هکرها http://security-train.mihanblog.com/post/23 <h3 style="FONT-WEIGHT: bold"><span id=".D9.87.DA.A9.D8.B1.D9.87.D8.A7.DB.8C_.DA.A9.D9.84.D8.A7.D9.87_.D8.B3.D9.81.DB.8C.D8.AF" class="mw-headline"><img style="PADDING-BOTTOM: 8px; WIDTH: 144px; PADDING-RIGHT: 8px; HEIGHT: 162px; PADDING-TOP: 8px" id="il_fi" src="http://www.mehrasoft.com/Files_postes//474470_fssaEigA_www.MehraSot.com_29175529.jpg" height="471" width="380"></span></h3> <h3 style="FONT-WEIGHT: bold"><span class="mw-headline">هکرهای کلاه سفید</span></h3> <h3><span class="mw-headline"></span><font style="FONT-WEIGHT: normal" size="2">به آن دسته از هکرها گفته می‌شود که کارهای مفیدی انجام می‌دهند، مثل یافتن نقص در سیستم امنیتی و جلوگیری از ورود رخنه‌گرهای کلاه سیاه.</font></h3> <h3><span id=".D9.87.DA.A9.D8.B1.D9.87.D8.A7.DB.8C_.DA.A9.D9.84.D8.A7.D9.87_.D8.B3.DB.8C.D8.A7.D9.87" class="mw-headline">هکرهای کلاه سیاه</span> </h3> <h3 style="FONT-WEIGHT: normal"><font size="2">به ان دسته از هکرها اطلاق می‌شود که کارهای مخرب میکنند و سایت‌ها را تخریب کرده یا اطلاعاتی را می‌دزدند و بنابر قوانین جرایم رایانه‌ای مجرم شناخته می‌شوند.</font></h3> text/html 2011-10-15T16:42:35+01:00 security-train.mihanblog.com محمد ساده بعد از گم کردن موبایل مان چه باید بکنیم؟ http://security-train.mihanblog.com/post/4 <br> <p dir="rtl" class="p1"><img style="PADDING-BOTTOM: 8px; WIDTH: 99px; PADDING-RIGHT: 8px; HEIGHT: 136px; PADDING-TOP: 8px" id="il_fi" src="http://telecomtalk.info/wp-content/uploads/2009/10/Reliance-Mobile-and-RIM-introduce-the-BlackBerry-Tour-Smartphone-in-India.jpeg" height="532" width="343"></p> <p dir="rtl" class="p1">گم کردن تلفن همراه می تواند اتفاقی کاملا ویران کننده باشد. به خصوص اینکه خودتان را برای چنین اتفاقی آماده نکرده و گام های لازم همچون بک آپ گیری را انجام نداده باشید. اما باید توجه داشته باشید که اثرات بعدی چنین اتفاقی می تواند از این هم بدتر باشد. اولین مشکلی که برای تان پیش می آید، هزینه تماس های ناخواسته گوشی گم شده است که در فیش بعدی به سراغ تان می آید. مشکل دیگر می تواند دزدی هویت باشد&nbsp; که از اولی هم دردسر سازتر است.</p> <p dir="rtl" class="p1">در چند گام ساده، به اقدامات ضروری بعد از گم شدن یا به سرقت رفتن تلفن همراه می پردازیم:</p><br> text/html 2011-10-15T16:30:04+01:00 security-train.mihanblog.com محمد ساده مقدمه ای بر تست امنیتی وب سایت ها http://security-train.mihanblog.com/post/31 <span class="field-content"> <p><span class="field-content"><a class="imagecache imagecache-Titre_yek_174x130 imagecache-linked imagecache-Titre_yek_174x130_linked" href="http://www.negahbaan.com/article/2009/dec/293"><img class="imagecache imagecache-Titre_yek_174x130" title="HTTP status" alt="HTTP status" src="http://www.negahbaan.com/sites/default/files/imagecache/Titre_yek_174x130/http-headers.jpg" height="120" width="164"></a></span>&nbsp;</p><a class="imagecache imagecache-Titre_yek_174x130 imagecache-linked imagecache-Titre_yek_174x130_linked" href="http://www.negahbaan.com/article/2009/dec/293"> <p>وقتی ما یک وب اپلیکشن جدید می سازیم آن را از زاویه های مختلفی تست می کنیم. برای مثال یک حساب بانکی هیچ وقت نباید عدد منفی نشان بدهد، یک رمز عبور نباید یک عکس Jpeg باشد و در فیلد های شماره تلفن نمی توان کلمات را قرار داد.</p> <p>&nbsp;</p> <p jquery1318608659015="11">همانطور که نرم افزار تحت وب مان را می نویسیم آن را برای کارکرد صحیح تست می کنیم. اما برای امنیت چه کنیم؟</p></a></span>