درخواست های ارتباط
جستجو
    لیست دوستان من
    صندوق پیام
    همه را دیدم
    • در حال دریافت لیست پیام ها
    صندوق پیام
    رویدادها
    همه را دیدم
    • در حال دریافت لیست رویدادها
    همه رویدادهای من
    اطلاعات دوره آموزشی
    اطلاعات مطلب
      مدرس/نویسنده
      علیرضا
      امتیاز: 62619
      رتبه:14
      0
      568
      27
      407
      کارشناس نرم افزار-کارشناس ارشد فناوری اطلاعات-مدرس کامپیوتر-مدیر فناوری اطلاعات -net+,mcse,ccna,ceh certificate پروفایل کاربر
      دوره های مرتبط
      دوره های توسینسو دوره آموزشی مدیریت کلاس از راه دور و مانیتورینگ با NetOP
      دوره آموزشی مدیریت کلاس از راه دور و مانیتورینگ با NetOP
      مدرس: صادق شعبانی
      این دوره را در 2 قسط خریداری کنید
      دوره آموزشی نصب ، راه اندازی و پیکربندی فایل سرور Serv-U
      دوره آموزشی نصب ، راه اندازی و پیکربندی فایل سرور Serv-U
      مدرس: کاظم تقندیکی
      این دوره را در 11 قسط خریداری کنید
      دوره آموزشی نرم افزار ریموت دسکتاپ Team Viewer
      دوره آموزشی نرم افزار ریموت دسکتاپ Team Viewer
      مدرس: صادق شعبانی
      این دوره را در 3 قسط خریداری کنید
      دوره آموزشی تخصصی مانیتورینگ شبکه Zabbix در لینوکس
      دوره آموزشی تخصصی مانیتورینگ شبکه Zabbix در لینوکس
      مدرس: مجتبی اسمائی
      این دوره را در 25 قسط خریداری کنید
      با خرید این دوره مبلغ 7,425 تومان هدیه بگیرید
      دوره آموزشی راه اندازی کلیه VPN سرورهای مایکروسافت
      دوره آموزشی راه اندازی کلیه VPN سرورهای مایکروسافت
      مدرس: محمد نصیری
      این دوره را در 3 قسط خریداری کنید
      آشنایی با زیرساخت های شبکه و پیکربندی کامل مودم های ADSL
      آشنایی با زیرساخت های شبکه و پیکربندی کامل مودم های ADSL
      مدرس: پوریا تعبدی
      این دوره را در 3 قسط خریداری کنید
      دوره آموزشی نصب و راه اندازی Output Messenger در شبکه
      دوره آموزشی نصب و راه اندازی Output Messenger در شبکه
      مدرس: آرش ترابی
      این دوره را در 3 قسط خریداری کنید
       آموزش مانیتورینگ شبکه با نرم افزار قدرتمند ManageEngine OpManager
      آموزش مانیتورینگ شبکه با نرم افزار قدرتمند ManageEngine OpManager
      مدرس: جعفر قنبری شوهانی
      این دوره را در 9 قسط خریداری کنید
      دوره آموزشی بین المللی MCSA ویندوز سرور 2012 کد 70-410
      دوره آموزشی بین المللی MCSA ویندوز سرور 2012 کد 70-410
      مدرس: اسحاق احمدپور
      این دوره را در 37 قسط خریداری کنید
      با خرید این دوره مبلغ 33,880 تومان هدیه بگیرید
      دوره آموزشی تجزیه و تحلیل ترافیک شبکه با Wireshark
      دوره آموزشی تجزیه و تحلیل ترافیک شبکه با Wireshark
      مدرس: محمد عابدینی
      این دوره را در 5 قسط خریداری کنید
      دوره آموزشی جامع نصب و راه اندازی انواع FTP سرور
      دوره آموزشی جامع نصب و راه اندازی انواع FTP سرور
      مدرس: کاظم تقندیکی
      این دوره را در 7 قسط خریداری کنید
      دوره آموزشی نرم افزار وایرشارک ( Wireshark )
      دوره آموزشی نرم افزار وایرشارک ( Wireshark )
      مدرس: مریم علی زاده
      این دوره را در 10 قسط خریداری کنید
      آموزش جامع نصب و پیکربندی Network Monitor Cacti Server
      آموزش جامع نصب و پیکربندی Network Monitor Cacti Server
      مدرس: پوریا تعبدی
      این دوره را در 1 قسط خریداری کنید
      دوره آموزشی نصب ، راه اندازی و پیکربندی ایمیل سرور MDaemon
      دوره آموزشی نصب ، راه اندازی و پیکربندی ایمیل سرور MDaemon
      مدرس: علی آقامیری
      این دوره را در 10 قسط خریداری کنید
      با خرید این دوره مبلغ 5,445 تومان هدیه بگیرید
      دوره آموزشی سناریوهای کاربردی و متنوع در تجهیزات سیسکو با سهیل قاسمی
      دوره آموزشی سناریوهای کاربردی و متنوع در تجهیزات سیسکو با سهیل قاسمی
      مدرس: ُسهیل قاسمی
      این دوره را در 14 قسط خریداری کنید
      دوره آموزشی جامع مانیتورینگ شبکه با  Solarwinds و ماژول ها
      دوره آموزشی جامع مانیتورینگ شبکه با Solarwinds و ماژول ها
      مدرس: جعفر قنبری شوهانی
      این دوره را در 6 قسط خریداری کنید
      نصب ویندوز به روش Backup های مستقل از سخت افزار با Acronis True Image
      نصب ویندوز به روش Backup های مستقل از سخت افزار با Acronis True Image
      مدرس: میلاد فشی
      این دوره را در 4 قسط خریداری کنید
      دوره آموزشی مقدماتی نرم افزار Wireshark
      دوره آموزشی مقدماتی نرم افزار Wireshark
      مدرس: محمد عابدینی
      این دوره را در 8 قسط خریداری کنید
      بهترین دوره آموزشی بین المللی +CompTIA Network در دنیا
      بهترین دوره آموزشی بین المللی +CompTIA Network در دنیا
      مدرس: محمد نصیری
      این دوره را در 64 قسط خریداری کنید
      با خرید این دوره مبلغ 41,760 تومان هدیه بگیرید
      دوره آموزشی سیسکو آسان است
      دوره آموزشی سیسکو آسان است
      مدرس: صادق شعبانی
      این دوره را در 35 قسط خریداری کنید
      با خرید این دوره مبلغ 29,270 تومان هدیه بگیرید

      تله های اینترنتی

      تاریخ 22 ماه قبل
      نظرات 0
      بازدیدها 224
      تله های اینترنتی

      تا موقعی که وارد فضای اینترنت نشده اید، فلشی رو به سیستمتون متصل نکرده اید و یا CD و DVD ای رو وارد DVD ROM نکرده اید و اطلاعاتی به سیستمتون بلوتوث نشده و خلاصه اینکه سیستمتونو از هر گونه ارتباط و اتصالی ایزوله کرده اید، شاید بشه گفت اطلاعات کامپیوتر منزوی شما، یه جورایی در امنیت بسر می بره. ولی آیا این امر امکان پذیره!!! شاید در موارد خاص و در مورد سیستمهای خاص امکان پذیر باشه ولی در حالت معمول اینطوری نیست.اینترنت جزء جدانشدنی از سیستم ما محسوب میشه، برای به روز شدن و همگام شدن با اطلاعات روز جهانی و شاید خیلی فعالیت های روزمره اجتماعیمون از قبیل انجام امور بانکی ، ثبت نام و ... نیاز به اون داشته باشیم. ولی همینطور که با ورود به اون، از مزایایه اون استفاده می کنیم ، باید مراقب باشیم تا داخل تله هایی اینترنتی گیر نیوفتیم. این تله ها با ظاهر فریبننده خودشون به راحتی و سادگی هر چه تمامتر می تونند ما رو وارد یه چالش بزرگ کنند.اطلاعتمونو حذف کنند، کارمونو دچار اختلال کنند، زندگیمونو دچار آسیب کنند، اموالمونو با مخاطره مواجه کنند و خیلی موارد دیگه. شاید بپرسید این تله ها چیا هستند!
      امروزه با پیشرفت های فراوانی که در عرصه های مختلف شده، هکرهاهم از شیوه های نوین و پیشرفته ای در این عرصه استفاده می کنند. انواع باج افزارها و بدافزارها و روشهای مهندسی اجتماعی، همه و همه دلالت بر این موضوع دارد.در زیر به تعدادی از این تله ها اشاره خواهد شد.
      تله های اینترنتی

      تله های اینترنتی


      فایل های فلش
      فایلهای فلش مخرب که می توانند کامپیوتر شما را آلوده کنند. وب سایت هایی که دارای این فایل های فلش هستند و ... . امروزه نرم افزار های گرافیکی فلش ادوبی با توجه به حجم کاربرد گسترده ای که دارند به یک هدف بزرگ و مخرب تبدیل شده اند که بطور مرتب در حال ارائه وصله های امنیتی هستند. اما نقطه خطرناک مرتبط با کوکی های فایلهای فلش هستند که همچنان در کامپیوتر شما باقی می مانند و می توانند رد شما را که به چه سایت هایی مراجعه کرده اید پیگیری کنند.
      لینک های کوتاه
      استفاده از لینک های کوتاه همانند توییتر جهت اتصال به آدرس های اینترنتی طولانی مورد استفاده قرار می گیرند ، می تونند روش مناسبی برای هکرها باشند تا با پنهان کردن خود در پشت این لینک های کوتاه ، اقداما خرابکارانه خود را (از قبیل فیشینگ) انجام دهند.
      فایلهای ضمیمه ایمیل ها
      پیوست های ایمیل های نامعتبر که سعی بر جلب توجه شما برای بازکردن آنها دارند از مهمترین روشهای ورود بدافزارها از قبیل باج افزارها بوده. هکرها با ارسال ایمیل های نامعتبر و وسوسه کننده، سعی بر این دارند تا کاربر را تشویق به باز کردن ایمیل پربوطه و در نهایت پیوست داخل آن کنند. نمونه های آن زیاد هستند از قبیل، ایمیلی که توسط هکر طراحی شده با این پیغام که شما مرتکب تخلفات رانندگی متعدد شده اید و باید هر چه سریعتر نسبت به پرداخت جریمه های رانندگی خود اقدام نمایید و جهت کسب جزئیات بیشتر، پیوست مربوطه را باز کنید. هکرها با استفاده از روشهای مهندسی اجتماعی، سعی بر گول زدن کاربران کرده و فعالیت های خرابکارانه خودر را بعد از باز شدن پیوست مربوطه توسط قربانی به اجرا می گذارند.(مقاله : هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.)
      فایلهای ویدئویی ، موسیقی و نرم افزار هایی که حاوی بدافزار هستند.
      کلیه سایت هایی که جهت به اشتراک گذاری فایلهای موسیقی ، فیلم ها، و یا نرم افزار مورد استفاده قرار می گیرند ، می توانند محیط و بستر مناسبی برای هکرها جهت تزریق بدافزار و یا باج افزار به سیستم باشند.در برخی موارد بدافزارها خود را در لباس مبدل و در قالب یک نرم افزار خود را به شما معرفی می کنند. بن ادلمن، محقق حفظ حریم خصوصی و استادیار در دانشکده بازرگانی هاروارد، می گوید سایت های تورنت خطرناک ترین مکان برای بازدید هستند چرا که محیط هایی هستند کاملا غیر قابل اعتماد. و یا سایت های پورنو ، که دارای کمترین امنیت نسبت به سایتهای دیگر هستند و بدافزارها با مخفی شدن در پشت این تصاویر، وارد سیستم قربانی می شوند بطوریکه راجر تامپسون، افسر ارشد با شرکت امنیتی AVG می گوید "دور ماندن از این سایت ها شما را از تهدیدات امنیتی خطرناکی حفظ می کند چرا که این سایت ها با عادت دادن شما، از شما بعنوان یک طعمه استفاده کرده و حملات تخریبی خود را انجام می دهند.
      کدک های ویدئویی بعنوان اسب های تروجان
      کدک های ویدئویی که جهت پشتیبانی و پخش فورمتهایه ویدئویی مورد استفاده قرار می گیرند می توانند بعنوان یک تروجان عمل کرده و بدافزار را به سیستم شما انتقال دهند. پس باید با دقت بیشتری نسبت به دانلود آنها از سایتهای نعتبر اقدام کنید.
      گوشی های هوشمند
      گوشی های هوشمند با قابلیت ها و ویژگی های متعددی که دارند، می توانند بطور بالقوه یک تهدید به حساب بیایند. از جمله این موارد قابلیت های مکان یاب آنها که می تونند اطلاعاتی از قبیل مکان جغرافیایی شما رو در لحظه به دیگران اطلاع دهند.
      موتورهای جستجو
      موتورهای جستجو بخودی خود مشکلی ندارند ولی الگوریتم هایی که در آنها استفاده می شود برای اینکه صفحات و وب سایت ها را در رتبه بالا قرار دهند، فرصتی را برای هکرها بوجود می آورند تا بدافزارها خود را از این طریق در پوشش های مختلف در موتورهای جستجو در نقاط بالایی قرار دهند. به عنوان مثال، با توجه به یک مطالعه اخیر توسط شرکت امنیتی مک آفی، 19 درصد از نتایج جستجو برای 'کامرون دیاز و محافظ صفحه نمایش، نوعی از مخرب بود.
      تله های اینترنتی

      فایلهای PDF مخرب
      امروزه با توجه به کاربرد گسترده فایلهای PDF ، هکرها رو مشتاق به استفاده از این نوع از فایلها کرده . فایلهای PDF مسموم در واقع فایل هایی هستند که باعث اشکالات در نرم افزار Adobe Reader و Adobe Acrobat می شوند. آنها ممکن است به یک مهاجم اجازه بدهند تا سیستم را در اختیار خود گرفته.
      درایورهای سخت افزاری
      فایلهای مربوط به درایورهای سخت افزاری، بستر مناسبی هستند تا بدافزارها از طریق اونها، اقدام به نفوذ به سیستم ها کنند.
      تبلیغات تقلبی در سایت ها
      تبلیغاتی که با استفاده از روشهای مهندسی اجتماعی ، سعی بر جذب و جلی مخاطب دارند ، ابزار مناسبی برای هکرها بحساب می آیند تا در دل آن، اقداما خرابکارانه خود را انجام دهند.
      نرم افزار فیس بوک مشکوک
      برنامه های از قبیل فیس بوک با جمع آوری داده ها و اطلاعات شخصی شما، می تواند دسترسی های متفاوتی را بر روی سیستم شما جهت فعالیت های مخربانه فراهم کنند.
      سایت هایی که شما را برای ثبت نام و یا فروش آدرس ایمیل تشویق می کنند.
      سایت های تجهیزات الکترونیکی رایگان که با جذابیت هایی از قبیل هدیه یک اپل رایگان! دریافت یک لپ تاپ رایگان! آی پاد رایگان! و .... جذب کاربر کرده و در نهایت فعالیت های خرابکارانه خود را انجام می دهند.
      فیشینگ
      شبکه های اجتماعی، "یکی از بزرگترین خطراتی که در حال حاضر کاربران با آن مواجه هستند، استفاده بی محابا از شبکه های اجتماعی مانند فیس بوک و توییتر است که بشدت پتانسیل خرابکاری و سرقت اطلاعات و هویت شما رو در خود دارند.. افشای اطلاعات شخصی بیش از حد در پروفایل های شبکه های اجتماعی و فاش کردن اطلاعات بیش از حدی که لازم است خطر مهلکی است که تعداد کمی از مردم به آن توجه می کنند.
      تله های اینترنتی

      و نهایت اینکه شما همه تله های اینترنتی رو به سلامت رد نخواهید کرد مگر با انجام یکسری اقدامات پیشگیرانه و امنیتی از جمله :
      • نصب آنتی ویروس و آنتی اسپایه معتبر و به روز
      • عدم کلیک بر روی لینک های نامعتبر
      • عدم باز کردن ایمیل های نامعتبر و پیوست های آنها
      • عدم ورود به سایت های ناشناس
      • عدم نصب نرم افزار از سایت های نامعتبر
      • تهیه پشتیبان مناسب و مدون از فایلهای حساس مهم
      و بطور کلی رفتار مناسب و صحیح در فضای اینترنت.

      نویسنده : علیرضا(ARAF)
      منبع : ITPRO
      هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد


      برچسب ها
      ردیفعنوان
      1نابود کننده کامپیوتر
      2به راحتی هر چه تمامتر هک شویم !!!!!!!!!
      3شما بعد از دیدن یک فلش بر روی زمین، چیکار می کنید؟
      4شرحی بر پیچیده ترین ویروس کامپیوتری (استاکس نت)
      5هشدار! ایمیل های ناشناس را به هیچ وجه باز نکنید.
      6تله های اینترنتی
      7پیشگویی حوادث امنیتی حوزه IT در سال 2017
      8ابزار شودان برای شناسایی بات نتها
      9اینترنت اشیاء فرصتی برای حملات بات نتی و چالشی برای کاربران
      10شناسایی بدافزار EternalRocks توسط گروه Shadow Broker
      11معرفی بات نت HNS
      12حمله فیشینگ در اتصال کاربر تلگرام به سایت های نامعتبر
      13حملات CryptoJacking
      14باگ‌های موسوم به Text Bomb
      15رشد روزافزون نسل جدید بدافزارها (استخراج مخفیانه ارز دیجیتال)
      16فهرست سفید CFA ضد ویروس Windows Defender
      17بدافزار از راه دور NanoCore و عاقبت سازنده آن
      18بات نت DoubleDoor و بهره برداری از دو اکسپلویت به صورت زنجیروار
      19آسیب پذیری نرم افزارSmart Install تجهیزات سری 3و4 و ... سیسکو
      20بدافزار Mirai و انجام حمله DDoS
      21نکاتی در خصوص حملات Cryptojacking
      22شناسایی گروه هکری Lazarus توسط Macafee
      23نبرد با تهدیدات سایبری از منظر مک آفی
      دورهمجموعه کل دوره
      مطالب مرتبط

      در حال دریافت اطلاعات

      نظرات
      هیچ نظری ارسال نشده است

        برای ارسال نظر ابتدا به سایت وارد شوید

        arrow