اتصال به رزبری‌پای با آی‌پی ثابت در شبکه

بی مقدمه در این آموزش سعی داریم که به رزبری‌پای در یک شبکه بی‌سیم و باسیم با یک آی‌پی استاتیک دسترسی داشته باشیم. آنچه دنبال می‌کنیم آن است که رزبری چه با اتصال کابل اترنت (لن)‌ و چه بدون آن و یا حتی همزمان در همه شبکه‌ها در دسترس باشد ، بطوریکه اگر کابل آن متصل نبود در شبکه‌های بی‌سیم امنی که از قبل معرفی کرده‌ایم با آی پی ثابتی (استاتیک) متصل باشد و اگر هم کابل متصل بود با آی‌پی مشخصی نیز به سیستم متصل بماند ، همچنین در زمانی که هر دو در دسترس ...

راه‌اندازی گواهی‌نامه ssl رایگان Lets Encrypt در هاست های اشتراکی

پروتکل امنیتی لایهٔ انتقال (Transport Layer Security)، بر پایه لایهٔ سوکت‌های امن (Secure Sockets Layer) که یکی از پروتکل‌های رمزنگاری است و برای تامین امنیت ارتباطات از طریق اینترنت است بنا شده‌است. برای اطمینان از هویت طرف مقابل و تبادل کلید متقارن از گواهی X.509 و رمزنگاری نامتقارن استفاده می کند. این پروتکل امنیت انتقال داده‌ها را در اینترنت برای مقاصدی چون کار کردن با پایگاه‌های وب، پست الکترونیکی، نمابرهای اینتزنتی و پیام‌های فوری اینترنتی به کار می‌رود. اگرچه TLS و SSL با هم تفاوت‌های اندکی دارند ولی قسمت عمده‌ای از این پروتکل کم و ...

امنیت سایبری [ tor چیست ؟ ]

همه ما میدانیم که فیسبوک ، یاهو ، تلگرام و ... از اطلاعات ما سو استفاده میکنند ! امنیت اطلاعاتتان چقدر برایتان اهمیت دارد ؟ آیا از محدودیت های اینترنت خود راضی هستید ؟ دوست دارید در شبکه جهانی اینترنت غیر قابل شناسایی باشید ؟ از انتشار اطلاعات شخصیتان توسط شرکت های بیگانه اطلاع دارید ؟ tor یک برنامه است که توسط آن میتوانید بدون اینکه شناسایی شوید در اینترنت فعالیت کنید و بدون هیچ محدودیت تمامی سایت ها را باز کنید. این برنامه باند اینترنت شما را در 3 لایه کد گذاری میکند که به ...

ویروس چیست ؟

بر خلاف تصور عموم هر فایل مخربی ویروس نیست ! ویروس برنامه ای هست که دارای ویژگی های زیر باشه : ۱− خود به خود اجرا بشه ۲− خود به خود تکثیر بشه ۳− بدون اجازه کاربر کاری رو انجام بده   برنامه ای که موراد بالای را نداشته باشند ویروس نیست و باید این ها را فایل مخرب یا Malware بنامیم. فایل های مخرب انواع گوناگونی اند که ویروس یکی از این نوع هاست , بقیه نوع های فایل های مخرب شامل تروجان ها , کی لاگر ها , کرم ها و ... میشود. اگر دقت داشته باشید در تعریف ...

هکر قانونمند

یکی از معروفترین و کاربردی ترین مدارک امنیت ، مدرک CEH یا مدرک تخصصی هکر های قانونمند است. مدرک CEH ، مدرکی امنیتی به منظور ارزیابی مهارت افراد در برقراری امنیت سیستم ها و شبکه های سازمانی و نیز کمک به آن ها جهت مقابله با حملات و نفوذ های هکر هاست. متن بالا قسمتی از مقدمه این کتاب پر محتوا هست و پیداست که مطالب جالبی را شامل میشود. بسیاری از افراد رویای هکر شده حالا با هدف ای خاصی مثل تخریب و یا خود نمایی را می پرورانند ، این کتاب مطالبی که یک ...

مهندسی اجتماعی

در این پست قصد دارم کثیف ترین و پیچیده ترین روش هکر ها را برای بدست آوردن اطلاعات از شما توضیح بدم. مهندسی به عمق واژه یعنی طراحی ، مثلا مهندسی ساختمان یعنی کسی که ساختمانی را طراحی میکنه حالا با روش های پیچیده خودش یا مهندسی برنامه کسی است که یک برنامه رایانه ای را طراحی میکند ؛ مهندسی اجتماعی در واقع روش های روانشناسی است برای نزدیک شدن به فردی و بدست آوردن اطلاعات از او است ، حالا یا برای بدست آوردن پول و یا سوء استفاده های شخصی از اطلاعات بدست ...