اگر کاربر جدید هستید ثبت نام کنید
هر کسی که یادگیری را متوقف کند پیر است، چه بیست سالش باشد چه هشتاد سال. هر کسی که به یادگیری ادامه دهد جوان می ماند.
Avatar

رضا محبی

OffLine
مشخصات کاربری
نام
رضا
نام خانوادگی
محبی
نام کاربری
rreza
امتیاز کسب شده
0
مشخصات تماس
نام شهر
اطلاعاتی وارد نشده است
آدرس
اطلاعاتی وارد نشده است
آدرس ایمیل
این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
linkedin address
اطلاعاتی وارد نشده است
تخصص
زمینه های تخصص
شبکه, امنیت
رزومه
اطلاعاتی وارد نشده است
سال سابقه فعالیت
5
توضیحات مدارک یا تخصص
اطلاعاتی وارد نشده است
مطالب ارسالی
بازدید: 98

در دنیای شبکه و امنیت، تحلیل ترافیک شبکه (Packet Analysis) ابزار اصلی برای عیب‌یابی، تشخیص حملات، بررسی عملکرد پروتکل‌ها و بررسی امنیت شبکه است. دو ابزار مهم در این حوزه عبارت‌اند از: ✔️ Wireshark: ابزار گرافیکی تحلیل بسته‌ها با فیلترهای حرفه‌ای و قابلیت بررسی دقیق پروتکل‌ها. ✔️ Tcpdump: ابزار خط فرمان...

تاریخ ایجاد در 16 دی 1404
بازدید: 179

شروع مسیر امنیت سایبری برای بسیاری از افراد با یک مشکل مشترک همراه است: منابع زیاد، مسیر نامشخص و یادگیری پراکنده. اگر به‌تازگی وارد دنیای Cybersecurity، Ethical Hacking  یا Bug Bounty شده‌اید، احتمالاً با ده‌ها دوره، ویدئو و مقاله روبه‌رو شده‌اید؛ اما سؤال اصلی اینجاست: 👉  از کجا باید شروع کرد و با چه منابعی تمرین عملی...

تاریخ ایجاد در 09 دی 1404
بازدید: 194

در سه مقاله‌ پیشین این مجموعه، ابتدا با Autopsy  به تحلیل ساختار فایل‌سیستم پرداختیم، سپس با The Sleuth Kit (TSK)  بررسی فایل‌های حذف‌شده در سطح Low-Level را انجام دادیم و در ادامه، با X-Ways Forensics  تحلیل پیشرفته دیسک، بازیابی منطقی و Data Carving را پوشش دادیم. در این مقاله از سلام دیجی، به آخرین حلقه از این زنجیره...

تاریخ ایجاد در 27 آذر 1404
بازدید: 324

سرویس Remote Access Connection Manager (RasMan) یکی از مؤلفه‌های قدیمی اما حیاتی سیستم‌عامل ویندوز است که مدیریت اتصال‌های راه‌دور مانند VPN و Dial-up  را بر عهده دارد. همین حضور دائمی در لایه زیرساخت باعث شده این سرویس، علی‌رغم اهمیت بالا، در بسیاری از سازمان‌ها کمتر پایش و سخت‌سازی شود. اخیراً گزارش‌های امنیتی...

تاریخ ایجاد در 25 آذر 1404
بازدید: 519

در ۵ دقیقه می‌توان چند رکورد جهانی DDoS را ثبت کرد، اما در همان ۵ دقیقه نیز می‌توان شاهد یکی از نادرترین رخدادهای Security-Induced Outage بود. دقیقاً همان چیزی که امروز در Cloudflare رخ داد. این قطعی یک اختلال ساده شبکه نبود، یک اثر جانبیِ کاملاً فنی از برخورد مستقیم امنیت با معماری لایه 7 در مقیاس جهانی بود. در...

تاریخ ایجاد در 16 آذر 1404
بازدید: 462

در دو مقاله‌ی پیشین سلام دیجی، به‌صورت گام‌به‌گام به آموزش تحلیل فایل‌سیستم با Autopsyو پس از آن کار با The Sleuth Kit (TSK)پرداختیم. دو ابزار بنیادین و گسترده‌ای که در کنار هم بخش قابل‌توجهی از نیازهای اصلی تحلیل‌گران فارنزیک را رفع می‌کنند. در این مقاله، وارد سطح حرفه‌ای‌تری می‌شویم و به سراغ X-Ways Forensics می‌رویم،...

تاریخ ایجاد در 10 آذر 1404
بازدید: 290

در نوامبر ۲۰۲۵، CISA  هشدار مهمی صادر کرد: گروه‌هایی در حال اجرای کمپین‌های فعال برای آلوده کردن کاربران پیام‌رسان‌های امن مانند Signal و WhatsApp هستند. جالب آن‌که این خطر نه به خاطر ضعف در رمزنگاری پیام، بلکه به‌واسطه ضعف در سیستم‌عامل، اپلیکیشن یا رفتار کاربران است . یعنی end-to-end encryption به...

تاریخ ایجاد در 06 آذر 1404
بازدید: 402

در ادامه‌ی مقاله قبلی که درباره‌ی تحلیل فایل‌سیستم با Autopsyصحبت کردیم، حالا وقت آن است که وارد لایه‌ی عمیق‌تر و فنی‌تر دنیای Digital Forensics شویم: کار مستقیم با ابزار خط فرمان The Sleuth Kit (TSK). اگر Autopsy را «پنل گرافیکی» در نظر بگیریم، TSK مغز پشت پرده‌ی آن است. همان مجموعه ابزارهای قدرتمندی که Autopsy...

تاریخ ایجاد در 29 آبان 1404
بازدید: 537

در دنیای امروز، شبکه‌ها و سیستم‌های فناوری اطلاعات پیچیده‌تر از همیشه هستند و تهدیدات سایبری روزبه‌روز متنوع‌تر می‌شوند. یکی از ابزارهای کلیدی برای مدیریت، تحلیل و محافظت از این سیستم‌ها، لاگ‌ها (Logs) هستند. لاگ‌ها اطلاعات ثبت‌شده‌ای هستند که فعالیت‌ها و رویدادهای سیستم، اپلیکیشن، شبکه یا کاربران را ضبط می‌کنند. به‌طور ساده، لاگ‌ها مثل دفتر...

تاریخ ایجاد در 25 آبان 1404
بازدید: 965

Active Directory  از دیرباز هسته ی احراز هویت و مدیریت هویت در سازمان‌ها بوده است. اما گاهی «ابزارهای مدیریتی درونی»  مانند Active Directory Sites & SiteLinksمی‌توانند به‌نحوی مورد سوءاستفاده قرار گیرند که مهاجم با تغییرات پیکربندی، مسیرهای replication یا لینک‌های GPO را بازنویسی کند و عملاً امتیازات دامنه را کسب...

تاریخ ایجاد در 18 آبان 1404
مقالات دیگر...

حامیان ما

پنل کاربری