اگر کاربر جدید هستید ثبت نام کنید
هر کسی که یادگیری را متوقف کند پیر است، چه بیست سالش باشد چه هشتاد سال. هر کسی که به یادگیری ادامه دهد جوان می ماند.
Avatar

رضا محبی

OffLine
مشخصات کاربری
نام
رضا
نام خانوادگی
محبی
نام کاربری
rreza
امتیاز کسب شده
0
مشخصات تماس
نام شهر
اطلاعاتی وارد نشده است
آدرس
اطلاعاتی وارد نشده است
آدرس ایمیل
این آدرس ایمیل توسط spambots حفاظت می شود. برای دیدن شما نیاز به جاوا اسکریپت دارید
linkedin address
اطلاعاتی وارد نشده است
تخصص
زمینه های تخصص
شبکه, امنیت
رزومه
اطلاعاتی وارد نشده است
سال سابقه فعالیت
5
توضیحات مدارک یا تخصص
اطلاعاتی وارد نشده است
مطالب ارسالی
بازدید: 65

در سه مقاله‌ پیشین این مجموعه، ابتدا با Autopsy  به تحلیل ساختار فایل‌سیستم پرداختیم، سپس با The Sleuth Kit (TSK)  بررسی فایل‌های حذف‌شده در سطح Low-Level را انجام دادیم و در ادامه، با X-Ways Forensics  تحلیل پیشرفته دیسک، بازیابی منطقی و Data Carving را پوشش دادیم. در این مقاله از سلام دیجی، به آخرین حلقه از این زنجیره...

تاریخ ایجاد در 27 آذر 1404
بازدید: 175

سرویس Remote Access Connection Manager (RasMan) یکی از مؤلفه‌های قدیمی اما حیاتی سیستم‌عامل ویندوز است که مدیریت اتصال‌های راه‌دور مانند VPN و Dial-up  را بر عهده دارد. همین حضور دائمی در لایه زیرساخت باعث شده این سرویس، علی‌رغم اهمیت بالا، در بسیاری از سازمان‌ها کمتر پایش و سخت‌سازی شود. اخیراً گزارش‌های امنیتی...

تاریخ ایجاد در 25 آذر 1404
بازدید: 370

در ۵ دقیقه می‌توان چند رکورد جهانی DDoS را ثبت کرد، اما در همان ۵ دقیقه نیز می‌توان شاهد یکی از نادرترین رخدادهای Security-Induced Outage بود. دقیقاً همان چیزی که امروز در Cloudflare رخ داد. این قطعی یک اختلال ساده شبکه نبود، یک اثر جانبیِ کاملاً فنی از برخورد مستقیم امنیت با معماری لایه 7 در مقیاس جهانی بود. در...

تاریخ ایجاد در 16 آذر 1404
بازدید: 285

در دو مقاله‌ی پیشین سلام دیجی، به‌صورت گام‌به‌گام به آموزش تحلیل فایل‌سیستم با Autopsyو پس از آن کار با The Sleuth Kit (TSK)پرداختیم. دو ابزار بنیادین و گسترده‌ای که در کنار هم بخش قابل‌توجهی از نیازهای اصلی تحلیل‌گران فارنزیک را رفع می‌کنند. در این مقاله، وارد سطح حرفه‌ای‌تری می‌شویم و به سراغ X-Ways Forensics می‌رویم،...

تاریخ ایجاد در 10 آذر 1404
بازدید: 215

در نوامبر ۲۰۲۵، CISA  هشدار مهمی صادر کرد: گروه‌هایی در حال اجرای کمپین‌های فعال برای آلوده کردن کاربران پیام‌رسان‌های امن مانند Signal و WhatsApp هستند. جالب آن‌که این خطر نه به خاطر ضعف در رمزنگاری پیام، بلکه به‌واسطه ضعف در سیستم‌عامل، اپلیکیشن یا رفتار کاربران است . یعنی end-to-end encryption به...

تاریخ ایجاد در 06 آذر 1404
بازدید: 278

در ادامه‌ی مقاله قبلی که درباره‌ی تحلیل فایل‌سیستم با Autopsyصحبت کردیم، حالا وقت آن است که وارد لایه‌ی عمیق‌تر و فنی‌تر دنیای Digital Forensics شویم: کار مستقیم با ابزار خط فرمان The Sleuth Kit (TSK). اگر Autopsy را «پنل گرافیکی» در نظر بگیریم، TSK مغز پشت پرده‌ی آن است. همان مجموعه ابزارهای قدرتمندی که Autopsy...

تاریخ ایجاد در 29 آبان 1404
بازدید: 436

در دنیای امروز، شبکه‌ها و سیستم‌های فناوری اطلاعات پیچیده‌تر از همیشه هستند و تهدیدات سایبری روزبه‌روز متنوع‌تر می‌شوند. یکی از ابزارهای کلیدی برای مدیریت، تحلیل و محافظت از این سیستم‌ها، لاگ‌ها (Logs) هستند. لاگ‌ها اطلاعات ثبت‌شده‌ای هستند که فعالیت‌ها و رویدادهای سیستم، اپلیکیشن، شبکه یا کاربران را ضبط می‌کنند. به‌طور ساده، لاگ‌ها مثل دفتر...

تاریخ ایجاد در 25 آبان 1404
بازدید: 690

Active Directory  از دیرباز هسته ی احراز هویت و مدیریت هویت در سازمان‌ها بوده است. اما گاهی «ابزارهای مدیریتی درونی»  مانند Active Directory Sites & SiteLinksمی‌توانند به‌نحوی مورد سوءاستفاده قرار گیرند که مهاجم با تغییرات پیکربندی، مسیرهای replication یا لینک‌های GPO را بازنویسی کند و عملاً امتیازات دامنه را کسب...

تاریخ ایجاد در 18 آبان 1404
بازدید: 720

اخیراً یک آسیب‌پذیری خطرناک در OpenVPN با شناسه CVE-2025-10680 کشف شده است که تهدید جدی برای امنیت شبکه‌های سازمانی و کاربران خانگی ایجاد می‌کند. این ضعف امکان اجرای دستورات دلخواه از راه دور روی کلاینت‌ها را بدون نیاز به احراز هویت فراهم می‌کند. OpenVPN  یکی از محبوب‌ترین نرم‌افزارهای VPN متن‌باز (open...

تاریخ ایجاد در 08 آبان 1404
بازدید: 647

گاهی در ظاهرِ یک شبکه‌ی آرام، اتفاقی غیرعادی در جریان است. ارتباطی ناشناخته، درخواست‌هایی تکرارشونده یا بسته‌هایی که بی‌دلیل در صف باقی می‌مانند. در چنین لحظاتی، تنها ابزاری که می‌تواند «پشت پرده‌ی بسته‌ها» را نشان دهد، Wireshark است. اگر هنوز با ساختار و تاریخچه‌ی Wireshark آشنا نیستید، پیشنهاد می‌کنیم ابتدا...

تاریخ ایجاد در 05 آبان 1404
مقالات دیگر...

حامیان ما

پنل کاربری