عمومی
تروجان ویندوز ۸ و استفاده از گوگل داکس به عنوان پُل ارتباطی
مایکروسافت می گوید ویندوز ۸ در امنیت یک گام رو به جلو به حساب میآید. اما می دانیم که هیچ گاه امنیت ??? درصد وجود
حملات انجام شده توسط هکرهای بی تجربه
بسیاری از ابزارهای حمله و نفوذ بر روی اینترنت وجود دارند. در واقع بسیاری از افراد می توانند بدون تجربه خاصی و تنها با استفاده
تشخیص نفوذ
تشخیص نفوذ عبارت است از پردازه تشخیص تلاشهایی که جهت دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام می شوند.در تشخیص نفوذ باید
سخت افزارهای امنیتی(Security hardware)
سخت افزار امنیتی به ابزارهای فیزیکی که کاربرد امنیتی دارند، اشاره میکندٍ؛ مانند معیارهای رمزگذاری سختافزاری یا مسیریابهای سختافزاری. ابزارهای امنیت فیزیکی شامل امنیت سرورها،
پروتکلهای امنیتی(security protocols)
پروتکلهای امنیتی مختلفی مانند «پروتکل امنیت اینترنت»( Internet Protocol Security (IPsec)) و «کربروس»(kerberos)که در فناوریهای امنیت اطلاعات طبقهبندی میشوند، وجود دارند. پروتکلها فناوریهایی هستند که
پویشگرهای ضد ویروس(Anti- virus scanner)
در دهههای گذشته ویروسهای رایانهای باعث تخریب عظیمی در اینترنت شدهاند. ویروس رایانهای یک قطعه مخرب نرمافزاری است که توانایی تکثیر خودش را در سراسر
نرمافزارهای آسیبنما( vulnerability scanners)
نرمافزارهای آسیبنما برنامههایی برای بررسی نقاط ضعف یک شبکه یا سیستم یا سایت هستند. بنابراین نرمافزارهای آسیبنما یک نمونه خاص از نظام آشکارساز نفوذی از
شبکههای مجازی خصوصی( virtual private networks)
فناوری شبکههای مجازی خصوصی، عبور و مرور شبکه را رمزگذاری میکند. بنابراین این فناوری برای تضمین صحت و امنیت دادهها، به رمزنگاری وابسته است. این
گواهیهای رقومی(Digital certificates)
گواهیهای رقومی به حل مسئله «اطمینان» در اینترنت کمک میکنند. گواهیهای رقومی متعلق به «سومین دسته اطمینان»(trusted third parties)هستند و همچنین به «متصدیهای گواهی» اشاره
امضاهای رقومی
امضاهای رقومی (digital signatures) امضاهای رقومی، معادل «امضای دستنوشت» و مبتنی بر همان هدف هستند: نشانه منحصر به فرد یک شخص، با یک بدنه متنی
