متخصص شو
372 subscribers
220 photos
27 videos
3 files
234 links
سایت متخصص شو قصد دارد آموزش های تخصصی در زمینه ی زیر ساخت، مجازی سازی، امنیت شبکه


https://motakhasessho.ir



برای #تبادل با کانال پیام دهید🙃😉

گپ متخصص شو:
https://t.me/motakhasessho_gp

با مدیریت :
مهندس علی کرمی
Insta : @karami_ali__
Download Telegram
➖️آسیب پذیری امنیتی چیست؟ هرچه لازم است شما در مورد آسیب پذیری بدانید!

✍️آسیب پذیری امنیتی به نقاط ضعف یا آسیب‌پذیری‌های موجود در سیستم‌ها، شبکه‌ها، نرم‌افزارها، داده‌ها یا فرآیندها اطلاق می‌شود که می‌توانند به حملات امنیتی منجر شوند. به عبارت دیگر، آسیب‌پذیری امنیتی نقطه‌ای است که مهاجمان می‌توانند از آن بهره‌برداری کنند و دسترسی غیرمجاز به سیستم یا اطلاعات حساس را بدست آورند، اطلاعات را تغییر دهند یا سرویس‌ها را قطع کنند.

🌐مشاهده مقاله و ویدیو در متخصص شو

🌐مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
➖️احراز هویت (Authentication) چیست؟ روش‌های مختلف احراز هویت با توجه به کاربرد

✍️احراز هویت (Authentication) یک فرآیند امنیتی است که هویت یک فرد، دستگاه یا سیستم را تأیید می‌کند. به عبارت دیگر، احراز هویت به معنای اطمینان حاصل کردن از اینکه شخص یا دستگاهی که ادعا می‌کند هست، واقعاً همان فرد یا دستگاه است که ادعا می‌کند و اجازه دسترسی به منابع و خدمات مورد نظر را دارد.

در فرآیند احراز هویت، کاربر یا دستگاه معمولاً اطلاعات شناختی (اعتبارنامه) را ارائه می‌دهد تا هویت خود را تأیید کند. این اطلاعات ممکن است شامل نام کاربری و رمز عبور، اثر انگشت، کارت‌های هوشمند، کدهای یک‌بار مصرف، تصاویر چهره و غیره باشد.

🌐مشاهده مقاله و ویدیو در متخصص شو

🌐مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
➖️حملات DoS و DDoS چیست؟ | همه چیز درباره حملات DOS و DDOS


✍️ حملات DoS (Denial of Service) و DDoS (Distributed Denial of Service) دو نوع از حملات سایبری هستند که هدف آنها از دسترس خارج کردن یک سرویس یا منبع در دسترس در اینترنت است. این حملات با مشغول کردن منابع سیستم مورد هدف، باعث محدودیت یا توقف دسترسی کاربران به سرویس یا منبع مورد نظر می‌شوند.
🌐 مشاهده مقاله و ویدیو در متخصص شو

🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️بات نت چیست و چگونه در حملات سایبری از آن استفاده می شود؟ | همه چیز درباره بات نت

✍️ شبکه‌های بات‌نت (Botnets) گروه‌هایی از کامپیوترها و دستگاه‌های متصل به اینترنت هستند که تحت کنترل یک یا چند فرد یا گروه هکر قرار دارند. این کامپیوترها معمولاً به طور خودکار و بدون اطلاع یا رضایت مالکانشان توسط بدافزارهای مخرب (معمولاً تروجان‌ها) آلوده شده‌اند. به این تروجان‌ها هم به نام “بات” یا “زامبی” اشاره می‌شود.

🌐 مشاهده مقاله و ویدیو در متخصص شو

🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
Media is too big
VIEW IN TELEGRAM
➖️آنتی‌ویروس چیست؟ چگونه کار می‌کند و دستگاه شما را امن‌تر نگه می‌دارد؟

✍️آنتی‌ویروس (Antivirus) یا نرم‌افزار ضد ویروس یک نوع نرم‌افزار امنیتی است که طراحی شده است تا سیستم‌ها را در برابر حملات و عفونت‌های نرم‌افزاری، از جمله ویروس‌ها، کرم‌ها، تروجان‌ها، Spywareها و سایر بدافزارها محافظت کند. هدف اصلی آنتی‌ویروس، شناسایی، مسدودسازی و از بین بردن فایل های آلوده و مخرب مثل بدافزارها و …. است.

عملکرد آنتی‌ویروس به صورت زنده و پیشگیرانه انجام می‌شود. آنتی‌ویروس هنگام اجرای فایل‌ها و عملیات در سیستم، آن‌ها را بررسی می‌کند و با استفاده از الگوریتم‌های تشخیصی و بازرسی محتوا، سعی در تشخیص نشانه‌های بدافزار می‌کند. در صورت شناسایی ویروس یا بدافزار، آنتی‌ویروس به صورت خودکار آن را مسدود کرده و درمان یا حذف آن را انجام می‌دهد.

🌐 مشاهده مقاله و ویدیو در متخصص شو

🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ آموزش کاملا رایگان افزایش امنیت وردپرس و جلوگیری از هک وردپرس

✍️امنیت وردپرس یکی از مهمترین مسائلی است که باید در نظر گرفته شود زیرا وردپرس به عنوان یکی از محبوبترین سیستم‌های مدیریت محتوا (CMS) برای ایجاد وب‌سایت‌ها استفاده می‌شود و بنابراین هدف اصلی برای حملات امنیتی نیز می‌تواند باشد. در ادامه نکاتی را برای افزایش امنیت وردپرس خود مطرح می‌کنم.


🌐 مشاهده مقاله و ویدیو در متخصص شو

🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
➖️ حملات مهندسی اجتماعی (Social Engineering) چیست؟| تاریخچه، تکنیک ها و پیشگیری

✍️حملات مهندسی اجتماعی (Social Engineering Attacks) نوعی حمله سایبری هستند که در آن مهاجم از طریق فریب و سوءاستفاده از احساسات و عواطف انسان، به اطلاعات یا سیستم‌های قربانی نفوذ می‌کند. این حملات، یکی از رایج‌ترین و موثرترین انواع حملات سایبری هستند، زیرا به دانش و مهارت فنی زیادی نیاز ندارند و از ضعف‌های انسانی برای رسیدن به اهداف خود استفاده می‌کنند.

🌐 مشاهده مقاله و ویدیو در متخصص شو

🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ حملات مهندسی اجتماعی (Social Engineering) چیست؟| تاریخچه، تکنیک ها و پیشگیری

✍️ ها و رویدادها پایه و اساس نظارت امنیتی هستند. با استفاده از این داده‌ها، می‌توان فعالیت‌های شبکه و سیستم‌ها را ردیابی کرد و در صورت وقوع هرگونه فعالیت مشکوک، آن را شناسایی و بررسی کرد.

🌐 مشاهده مقاله و ویدیو در متخصص شو

🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
➖️ port security چیست؟ قابلیت، ویژگی، حالت، نحوه پیکربندی و مشاهده وضعیت Port Security

✍️ Port Security یک ویژگی امنیتی در سوئیچ‌های شبکه است که کنترل می‌کند کدام دستگاه‌ها مجاز به اتصال به یک پورت خاص هستند. این ویژگی با محدود کردن تعداد MAC آدرس‌های مجاز در یک پورت، از حملات لایه ۲ مانند MAC Flooding و Unauthorized Access جلوگیری می‌کند.

🌐 مشاهده مقاله و ویدیو در متخصص شو

🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
➖️ سرور های AnyDesk هک شد! نکاتی برای بالا بردن امنیت ارتباط ریموت

✍️ شرکت AnyDesk تایید کرده که اخیراً مورد یک حمله سایبری قرار گرفته و هکرها موفق شده اند به سرورهای اصلی این شرکت نفوذ کرده و به سیستم‌های تولید شرکت دسترسی پیدا کنند. در طی این حمله، سورس های نرم افزاری و Certificateهای این شرکت به سرقت رفته و تمامی Passwordها Reset شده‌اند!

🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ ناحیه بندی امنیتی شبکه (Security Zoning)

✍️ناحیه بندی امنیتی شبکه روشی برای تقسیم شبکه به بخش های مختلف با سطوح امنیتی متفاوت است. این کار می تواند به افزایش امنیت شبکه به روش های مختلف کمک کند.

🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ آنالیزگر پروتکل (Protocol Analyzer) چیست؟ انواع و کاربردهای آنالیزگر پروتکل کدام است؟

✍️آنالیزگر پروتکل یک ابزار یا دستگاه اندازه‌گیری است که برای ضبط و نظارت بر داده‌ها روی یک کانال ارتباطی استفاده می‌شود. این داده‌ها را در کانال ارتباطی ضبط می‌کند و بیت‌های داده را به توالی‌های پروتکل معنادار تبدیل می‌کند.

🌐 مشاهده مقاله و ویدیو در متخصص شو
🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
➖️بدافزار GhostRace و سواستفاده از آسیب‌پذیری جدید نشت داده در پردازنده‌های مدرن

✍️گروهی از محققان یک حمله نشت داده جدید را کشف کرده‌اند که بر معماری‌های CPU مدرن که از اجرای نظری پشتیبانی می‌کنند، تاثیر می‌گذارد.

این برنامه که GhostRace (CVE-2024-2193) نامیده می‌شود، نوعی آسیب‌پذیری CPU اجرای گذرا است که با نام Spectre v1 (CVE-2017-5753) شناخته می‌شود. این برنامه، اجرای مبتنی بر حدس و گمان و شرایط ریس را ترکیب می‌کند.

محققان گفتند: "همه اصول اولیه همگام‌سازی رایج که با استفاده از برنچ‌های شرطی اجرا می‌شوند را می‌توان از نظر ریزمعماری در مسیرهای نظری با استفاده از حمله پیش‌بینی نادرست برنچ دور زد و تمام قسمت‌های حیاتی race-free معماری را به Speculative Race Condition (SRC) تبدیل کرده و به مهاجمان اجازه می‌دهد اطلاعات هدف را نشت دهند".

یافته‌های گروه تحقیقاتی امنیت سیستم‌ها در IBM Research Europe و VUSec، شواهد را ارائه داده است.

#Cybersecurity #Cyber_Attack #GhostRace #CPU #Speculative_Race #Spectre #SLAM #Meltdown #Branch #AMD #XEN #امنیت_سایبری #حمله_سایبری #پردازنده
This media is not supported in your browser
VIEW IN TELEGRAM
سال نو بر همگی مبارک ❤️😍🙏
امیدوارم سالی پر از موفقیت، پیروزی و بزرگی باشه براتون ❤️

#سال_نو_مبارک #نوروز #۱۴۰۳ #سالنومبارک۱۴۰۳🌸🌹🌷❤️🌺 #سال_جدید #سالجدید #سال_نو_مبارك #سال_نو #سال_نو_پیشاپیش_مبارک #سال_نو_مبارک❤️
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ Zero Trust چیست؟ همه چیز در مورد Zero Trust از تاریخچه تا نحوه پیاده سازی

✍️ Zero Trust، که به عنوان مدل امنیت Zero Trust یا معماری Zero Trust نیز شناخته می شود، رویکردی به استراتژی، طراحی و اجرای سیستم های IT است. مفهوم اصلی پشت مدل امنیت Zero Trust، “هرگز اعتماد نکن، همیشه تأیید کن” است، به این معنی که کاربران و دستگاه ها نباید به طور پیش فرض مورد اعتماد قرار گیرند، حتی اگر به یک شبکه مجاز مانند LAN شرکتی متصل باشند و حتی اگر قبلاً تأیید شده باشند. ZTA با ایجاد تأیید هویت قوی، اعتبارسنجی انطباق دستگاه قبل از اعطای دسترسی و اطمینان از دسترسی با حداقل امتیاز به منابعی که صراحتاً مجاز هستند، اجرا می شود.

🌐 مشاهده مقاله و ویدیو در متخصص شو
🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ امنیت فیزیکی چیست؟ امنیت فیزیکی را چگونه در یک مرکز داده فراهم کنیم؟


✍️ امنیت فیزیکی به مجموعه‌ای از اقدامات و تدابیر اطلاق می‌شود که برای محافظت از افراد، اموال و دارایی‌های فیزیکی در برابر آسیب‌های مختلف، از جمله سرقت، جاسوسی، خرابکاری، بلایای طبیعی و حملات تروریستی به کار می‌رود.

🌐 مشاهده مقاله و ویدیو در متخصص شو
🌐 مشاهده ویدیو در یوتیوب


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
➖️ امنیت اطلاعات و شبکه یادبگیریم با جدیدترین دوره سکوریتی پلاس رایگان در متخصص شو

✍️ دوره سکوریتی پلاس SY0-701 یک دوره جامع برای آموزش مفاهیم پایه ای امنیت سایبری است. این دوره برای افرادی که به دنبال ورود به دنیای امنیت سایبری هستند یا می خواهند دانش خود را در این زمینه ارتقا دهند، مناسب است.

🌐 مشاهده ویدیو در یوتیوب
🌐مشاهده تمام ویدیو های دوره سکوریتی پلاس


تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ 8 نقشه برتر تهدیدات سایبری برای ردیابی آنلاین حملات سایبری

✍️ نقشه‌های تهدیدات سایبری به ما این امکان را می‌دهند تا این تهدیدات را در زمان ظهورشان به صورت بصری درک کنیم، منشأ آنها را ردیابی کنیم، اهداف آنها را مشاهده کنیم و تکنیک‌های آنها را درک کنیم.

🌐 مشاهده ویدیو در یوتیوب

🌐مشاهده مقاله و ودیو در متخصص شو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp
This media is not supported in your browser
VIEW IN TELEGRAM
➖️ تاثیر اصول زیست محیطی (دما، رطوبت، برق و آتش) بر امنیت اطلاعات به همراه روش های بهبود آن

✍️ محیط فیزیکی که در آن سیستم های کامپیوتری و شبکه های اطلاعاتی قرار دارند، نقش مهمی در حفظ امنیت اطلاعات ایفا می کند. عوامل زیست محیطی مانند دما، رطوبت، برق و آتش می توانند به طور قابل توجهی بر عملکرد و قابلیت اطمینان این سیستم ها تأثیر بگذارند و در صورت عدم کنترل مناسب، می توانند منجر به خطرات امنیتی قابل توجهی شوند.

🌐 مشاهده ویدیو در یوتیوب

🌐مشاهده مقاله و ودیو در متخصص شو



تمام آیدی های شبکه اجتماعی مختلف 👇
🆔 @Motakhasessho
حتما توی گپ عضو بشید 👇
🆔 @Motakhasessho_gp