مرجع کامل از فایلهای کاربردی ،علمی،دانشجوی،دکتری،مقاله و...

۶ مطلب با موضوع «سوال و جواب» ثبت شده است

دانلود رایگان بانک سوالات تکنیسینی

دانلود رایگان بانک سوالات تکنیسینی

دانلود رایگان بانک سوالات تکنیسینی

 

دانلود بانک سوالات تکنیسینی : این مجموعه  بانک سوالات تکنیسینی شامل کلی سوالات تشریحی و تستی قدیمی و جدید گردآوری شده توسط تیم ما می باشد که رایگان می باشد، برخی از عناوین و سوالات آن به شرح ذیل می باشد.

 

بانک سوالات تکنیسینی فنی :

استاندارد و مبحث 15 (تشریحی و تستی)

الکتریکال (تشریحی و تستی)

ایمنی و اطلاعات عمومی تکنسین آسانسور (تشریحی و تستی)

پله برقی (تشریحی و تستی)

تکنسین فنی (تشریحی و تستی)

طراحی و محاسبات قطعات مکانیکی (تشریحی و تستی)

مدیر فنی (تشریحی و تستی)

مکانیکال  (تشریحی و تستی)

هیدرولیک (تشریحی و تستی)

 

به علت حجم بالای سوالات نمیتوان همه آن را به شما تایپ کنم برخی از سوالات رو تایپ میکنم بقیه آن را دانلود کنید .

 

 

و... جهت دانلود این فایل کلیک کنید....

 

 

 

 

 

 

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
گذرواژه و سوالات امنیتی در شبکه‌ های اجتماعی

گذرواژه و سوالات امنیتی در شبکه‌ های اجتماعی

گذرواژه و سوالات امنیتی در شبکه‌ های اجتماعی

 

گذرواژه، ساده‌ترین و در عین حال مهم‌ترین ابزار برای دفاع از حریم خصوصی و امنیت اطلاعات کاربران در فضای مجازی و به خصوص شبکه‌های اجتماعی است. حساب‌های کاربری در شبکه‌های اجتماعی شبیه به صندوقچه‌هایی از اطلاعات شخصی افراد هستند و گذرواژه به منزله کلید این صندوقچه است که باید تنها در دست صاحب آن باشد. در صورتی که شخص دیگری بتواند به این کلید دسترسی پیدا کند، می‌تواند به صورت تمام و کمال و بدون هیچ مانعی به محتویات این صندوقچه دسترسی داشته باشد

 

 

با وجود اینکه اکثر وب‌سایت‌ها از جمله سرویس‌های شبکه اجتماعی، امکان تایید دومرحله‌ای (Two-Step Verification) به کمک ایمیل و یا پیامک را فراهم کرده‌اند، همچنان گذرواژه به عنوان ابزار اصلی احراز هویت کاربران تلقی می‌شود. توجه به این نکته ضروری است که امنیت گذرواژه ما مستقل از مکانیزم‌های امنیتی وب‌سایت است. لذا باید بدانیم که با انتخاب یک گذرواژه ضعیف، به سادگی امکان دست‌یابی مهاجمان به اطلاعات خود را فراهم کرده‌ایم؛ حتی برای ورود به امن‌ترین وب‌سایت‌های جهان!

 

گذرواژه‌ای مناسب است که به صورت هم‌زمان دارای دو ویژگی باشد. اول آنکه یافتن و حدس آن برای دیگران دشوار باشد و دوم آنکه به‌خاطرسپاری آن برای صاحب گذرواژه ساده و آسان باشد. ویژگی اول امنیت اطلاعات و حریم خصوصی کاربر را فراهم می‌کند و ویژگی دوم، دسترس‌پذیری اطلاعات و سرویس‌ها را برای وی تضمین می‌نماید. به خاطر داشته باشیم که این دو ویژگی، به صورت موازی و در یک درجه از اهمیت قرار دارند و نمی‌توان هیچ‌یک را بر دیگری برتری داد. با توجه به طبیعت این دو ویژگی، انتخاب یک گذرواژه مناسب، قرارگیری بر سر یک دوراهی است! در صورتی که یک کاربر تنها به یکی از دو ویژگی بها داده و دیگری را از یاد ببرد، ممکن است با مشکلات و خطرهای بزرگی در حفظ حریم خصوصی و اطلاعات شخصی خود و یا دسترسی به آن‌ها و استفاده از سرویس‌ها مواجه شود.

 

 

 

افرادی که برای افزایش سرعت و سادگی کار خود و یا به جهت عدم آگاهی از خطرات امنیتی موجود، گذرواژه‌های بسیار ساده‌ای انتخاب می‌کنند، به آسانی این امکان را فراهم می‌کنند تا مهاجمین گذرواژه آن‌ها را بیابند. برای مثال، انتخاب تاریخ تولد یا بخشی از شماره ملی برای کارت‌های بانکی یکی از شایع‌ترین اشتباهات امنیتی است که متاسفانه در کشور ما نیز رواج دارد. نام افراد، محل زندگی و اطلاعات فردی و کاری هم نمونه‌هایی از گذرواژه‌های ناامن هستند که به دلیل سادگی در به‌خاطرسپاری، بعضی از کاربران از آن‌ها استفاده می‌کنند. اهمیت این مسئله به خصوص در شبکه‌های اجتماعی دوچندان می‌شود! چرا که بسیاری از اطلاعاتی که ذکر شد، دقیقا مطابق با همان اطلاعاتی است که کاربران در این شبکه‌ها به به صورت روزمره با دوستان خود به اشتراک می‌گذارند و یا حتی به صورت عمومی اعلام می‌کنند. انگار کلکسیونی از کلیدها را جلوی در قرار داده و یکی از آن‌ها را برای قفل خانه خود انتخاب کنید! کافی است مهاجمان اندکی وقت صرف کنند تا کلیدهای این مجموعه را امتحان کرده و کلید خانه شما را بیابند…

 

 

 

از سوی دیگر، برخی از کاربران برای آنکه گذرواژه‌های با امنیت بسیار بالا داشته باشند، به سراغ استفاده از ابزارهایی می‌روند که گذرواژه تصادفی، پیچیده و طولانی تولید می‌کنند. چنین گذرواژه‌هایی ممکن است برای مهاجمین قابل حدس نباشند و امنیت بالایی داشته باشند، اما با توجه آنکه قابلیت به‌خاطرسپاری ندارند، ممکن است کاربر را مجبور نمایند که گذرواژه خود را در جایی ذخیره کرده و یا به ابزارهای مدیریت گذرواژه مراجعه نماید. این کار خود یک تهدید امنیتی جدید ایجاد می‌کند؛

 

چرا که اصل و اساس امنیت گذرواژه بر پایه عدم اطلاع دیگران است. ذخیره گذرواژه در جایی که خودش ممکن است در معرض دید سایرین قرار گیرد مشابه قراردادن کلید یدکی در زیر پادری خانه است!

 

 

 

برای انتخاب گذرواژه امن و حفاظت از آن، باید به نکات زیر ضروری است:

 

گذرواژه‌های کوتاه انتخاب نکنید. طول گذرواژه شما ارتباط مستقیم با امنیت آن دارد.

در گذرواژه خود تا حد امکان از تمام کاراکترها (حروف کوچک، حروف بزرگ، اعداد، علامت‌ها و غیره) استفاده کنید.

برای وب‌سایت‌های مختلف، از گذرواژه‌های متفاوت استفاده کنید.

در صورتی که احساس می‌کنید ممکن است کسی به گذرواژه شما دسترسی پیدا کرده باشد، و یا در غیر این صورت، به شکل دوره‌ای، گذرواژه خود را تغییر دهید.

تا حد امکان از ابزارهای تولید و مدیریت گذرواژه استفاده نکنید! در صورت نیاز به استفاده از این‌گونه ابزارها، تنها به نمونه‌های تاییدشده توسط مراجع ذی‌صلاح مراجعه کنید.

گذرواژه خود را با استفاده از ترکیب کلمات و اعدادی که به‌خاطرسپردن آن‌ها برای شما ساده است بسازید، به گونه‌ای که در ادامه یادآوری آن برای شما ساده باشد.

موضوع سوالات امنیتی هم در تکمیل بحث امنیت گذرواژه مطرح شده و از اهمیت ویژه‌ای برخوردار است. سوال امنیتی راهکاری است که برای زمان فراموشی گذرواژه توسط کاربر تعبیه شده است. بنابراین باید توجه داشت که وب‌سایت‌ها، سوال امنیتی را جایگزینی برای زمان نبود گذرواژه می‌دانند. همان مهاجمانی که ممکن است بخواهند با حدس گذرواژه، اطلاعات کاربر را تهدید کنند، می‌توانند با حدس سوال امنیتی همان اندازه برای وی خطرآفرین باشد؛ چه بسا فهمیدن پاسخ سوالات امنیتی به مراتب ساده‌تر از حدس گذرواژه کاربر باشد.

 

 

 

سوالات امنیتی پیش از ظهور شبکه‌های اجتماعی مورد استفاده قرار گرفتند و اکثرا سرویس‌هایی نظیر رایانامه از آن‌ها استفاده می‌کردند. در آن زمان، سوالاتی مثل موارد زیر به اندازه‌ای خصوصی و امن محسوب می‌شدند که طراحان فرض کنند کسی به جز خود کاربر از پاسخ آن‌ها اطلاعی نداشته باشد.

 

 

 

اولین کتابی که مطالعه کردید چه بوده است؟

نام معلم کلاس اول شما چه بوده است؟

پدر / مادر شما در چه شهری به دنیا آمده است؟

 

 

 

 

مسئله اصلی در مورد این سوالات این است که در شبکه‌های اجتماعی، دیگر حریم خصوصی کاربران به اندازه گذشته از دید دیگران مخفی نیست و بسیاری از مردم، با خیالی آسوده اطلاعاتی از خود، خانواده و محل کار خود را در شبکه‌های اجتماعی به اشتراک می‌گذارند که ممکن است پاسخ سوالات امنیتی آن‌ها نیز از طریق آن قابل تشخیص باشد! حتی در سناریوهای ساده‌تر، شاید نه از روی فراموشی و اشتباه، بلکه از روی اطلاعات اصلی نمایه کاربران بتوان پاسخ سوالات امنیتی را فهمید. برای مثال کافی است سوال «پدر شما در چه شهری به دنیا آمده است؟» را انتخاب کنید، با پدر خود در شبکه اجتماعی ارتباط داشته باشید و پدر شما محل تولدش را در نمایه شخصی خود قرار داده باشد. پاسخ سوال امنیتی شما با سه کلیک قابل فهم است!!!

 

 

 

با این تفاسیر، به نظر می‌رسد که سوالات امنیتی دیگر به شکل قبلی خود جایگاهی در فضای امنیت اطلاعات و حریم خصوصی ندارند. برای برخورداری از امنیت بیشتر، عمل به توصیه‌های زیر مفید است:

 

تا حد امکان از سوالات امنیتی استفاده نکنید! امروزه اکثر وب‌سایت‌ها امکان بازیابی اطلاعات و گذرواژه از طریق ارسال رایانامه و پیامک را فراهم کرده‌اند که راهکاری به مراتب امن‌تر از سوالات امنیتی است. استفاده از این امکانات به جای تعیین سوالات امنیتی توصیه می‌شود.

در صورتی که ملزم به تعیین سوال امنیتی بودید، سوال را خودتان تعیین کنید و تا حد امکان از سوالات آماده استفاده نکنید. در سوالی که خودتان انتخاب می‌کنید هم پیچیدگی‌هایی قرار دهید که دیگران متوجه صورت سوال نشوند. پاسخ را نیز به شکلی بنویسید که با پاسخ اصلی تفاوت داشته باشد و تنها خودتان متوجه آن تفاوت باشید.

اگر فکر می‌کنید با این روش‌ها نمی‌توانید کاری کنید تا امنیت موردنظرتان تامین شود، به سوال امنیتی نیز به چشم یک گذرواژه دوم نگاه کنید! یعنی مستقل از صورت سوال، برای پاسخ یک عبارت ساختگی قرار دهید.

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
کلاهبرداری الکترونیکی جدید در وب ‌سایت‌های WORDPRESS با سوء استفاده از افزونه‌ی WOOCOMMERCE

کلاهبرداری الکترونیکی جدید در وب ‌سایت‌های WORDPRESS با سوء استفاده از افزونه‌ی WOOCOMMERCE

کلاهبرداری الکترونیکی جدید در وب ‌سایت‌های WORDPRESS با سوء استفاده از افزونه‌ی WOOCOMMERCE

حملات کلاهبرداری تجارت الکترونیک به یک مشکل اساسی در سه سال گذشته تبدیل شده است و شرکت‌های تجاری بزرگی که از بستر Magento استفاده می‌کنند توسط یک بدافزار به نام Magecart که مبالغ هنگفتی را از آن خود کرده است، آسیب دیده‌اند.
هدف این نوع حمله، سوءاستفاده از ضعف امنیتی برای تزریق کد مخرب در سیستم‌های پرداختی و به‌دست آوردن اطلاعات کارت اعتباری زمان واردکردن آن‌ها توسط مشتری است. مشتریان، محصولات یا خدماتی که برای آنها هزینه پرداخت کرده‌اند را دریافت می‌کنند، در حالی که در پس‌زمینه جنایتکاران داده‌های لازم را به‌منظور کلاهبرداری کارت ضبط کرده‌اند. این حملات معمولاً تا زمانی که قربانی دارنده‌ی کارت شکایتی نکند، شناسایی نمی‌شود.
کارشناسان شرکت امنیتی Sucuri، یک نرم‌افزار جدید کلاهبرداری الکترونیکی کشف کردند که با بدافزارهای مشابه مورد استفاده در حملات Magecart متفاوت است. این نرم‌افزار جدید کلاهبرداری، در حمله به فروشگاه الکترونیکی مستقر در WordPress با سوءاستفاده از آسیب‌پذیری‌های افزونه‌ی WooCommerce به کار گرفته می‌شود. مهاجمان در این حملات از کد جاوااسکریپت مخرب مخفی درون سیستم‌فایل استفاده می‌کنند و اطلاعات پرداختی درون تنظیمات افزونه‌ی WooCommerceرا تغییر می‌دهند.
اغلب تزریق‌های کد جاوااسکریپت، در انتهای فایل قانونی /wp-includes/js/jquery/jquery.js است (روش مؤثری که کشف آن برای مدافعان آسان است)؛ اما در این حمله‌ی جدید، کد جاوااسکریپت قبل از انتهای jQuery.noConflict() تزریق شده است.
بخشی از اسکریپتی که اطلاعات کارت را ضبط می‌کند، در فایل “./wp-includes/rest-api/class-wp-rest-api.php” تزریق شده است. سپس این اسکریپت از تابع قانونی legal_put_contents برای ذخیره‌سازی آن‌ها در دو فایل تصویری مجزا (یک فایل PNG و یک فایل JPEG) که در شاخه‌ی wp-content/uploads نگهداری می‌شوند، استفاده می‌کند. این بدافزار مخرب جزئیات پرداخت را جمع‌آوری می‌کند و شماره کارت و کد امنیتی CVV را به صورت ابرمتن در قالب کوکی ذخیره می‌کند.
در زمان تجزیه و تحلیل، هیچ یک از این دو فایل حاوی اطلاعات سرقتی نبوده‌اند؛ شرایطی که نشان می‌دهد پس از به‌دست آوردن اطلاعات توسط مهاجمان، این بدافزار دارای قابلیت پاکسازی خودکار فایل‌ها است.
همانطور که در بدافزارهای PHP معمول است، از چندین لایه رمزگذاری و الحاق در تلاش برای جلوگیری از شناسایی‌شدن و پنهان کردن کد اصلی آن از یک مدیر وب مستر استفاده می‌شود. تنها نشانه‌ی بارز این حمله بر سیستم مدیریت محتوای WordPress این بود یک فایل PHP جهت تضمین بارگذاری‌شدن کد مخرب اضافه شده بود.
اگر این حملات علیه سایت‌های تجارت الکترونیک کوچکتر باشد، معمولاً تغییر اطلاعات پرداختی و ارسال سرمایه به یک حساب کاربری مخرب، آسان‌تر است.
متأسفانه هنوز مشخص نیست که مهاجمان چگونه در مرحله‌ی اول وارد سایت شده‌اند، اما به احتمال زیاد از طریق به خطر انداختن حساب کاربری مدیر یا با سوءاستفاده از یک آسیب‌پذیری نرم‌افزار در WordPress یا WooCommerce این امر میسر شده است.
لازم به ذکر است که تمامی فروشگاه‌های تجارت الکترونیک نیاز به دفاع دقیقی دارند. WooCommerce این کار را از طریق تغییر در نام‌کاربری پیش‌فرض WordPress که admin بوده است به چیزی که حدس آن برای مهاجمان دشوار است و همچنین بااستفاده از یک گذرواژه‌ی قوی، انجام داده است.
علاوه بر تنظیمات امنیتی خاص مانند محدودکردن تلاش برای ورود به سیستم و استفاده از احرازهویت دوعاملی، به‌روزرسانی WordPress و افزونه‌ی WooCommerce هم مهم است. همچنین متخصصان Sucuri به مدیران وب‌سایت‌های WordPress توصیه می‌کنند که ویرایش مستقیم فایل را برای wp-admin با اضافه‌کردن خط define( ‘DISALLOW_FILE_EDIT’, true ); به فایل wp-config.php، غیرفعال کنند.

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت
۷ گام مقابله با باج افزار ها

۷ گام مقابله با باج افزار ها

۷ گام مقابله با باج افزار ها

 

بر اساس گزارش‌ها و آمارهای مراکز امنیتی، از سازمان‌های دولتی تا شرکت‌های کوچک و بزرگ، حملات باج‌افزاری را در سال ۲۰۱۹ تجربه کرده‌اند. در سال ۲۰۲۰ این تلنگر برای همه کاربران است که بتوان مانع از حملات موفق باج‌افزارها شد. اساس کار باج‌افزارها این است که دسترسی به یک سیستم، دستگاه یا فایل را تا زمانی که باج خواسته شده پرداخت نشود، برقرار نخواهد شد. این کار را با رمزنگاری ‌فایل‌ها ، تهدید به پاک کردن فایل‌ها یا مسدود کردن دسترسی سیستم انجام می‌شود. این حملات در مواردی مانند بیمارستان‌ها، مراکز اضطراری و سایر زیرساخت‌های مهم می‌تواند بسیار خطرناک و بحرانی باشد.
دفاع در برابر باج‌افزار در سازمان‌ها و شرکت‌ها نیاز به یک رویکرد جامع دارد که کل افراد را درگیر خواهد کرد. در ادامه هفت گام معرفی می‌شود که سازمان‌ها با استفاده از این روش‌ها می‌توانند حملات را متوقف کرده و یا اثرات حملات باج‌افزاری را محدود کنند. هر کدام از این هفت گام با بهترین سیاست‌های امنیتی مرکز CIS Security منطبق بوده و برای هر موضوع از طریق این مرجع می‌توان اطلاعات بیشتری را کسب کرد.

۱٫ دقت به عملیات پشتیبان‌گیری
مرکزMS-ISAC توصیه می‌کند که تهیه نسخه پشتیبان از داده‌های مهم، مؤثرترین روش مقابله با آلودگی باج‌افزار است. با این حال، مواردی را باید در نظر داشته باشید. فایل‌های پشتیبان شما باید به طور مناسب محافظت شود و به‌صورت آفلاین یا خارج از همان سیستم ذخیره شود تا توسط مهاجمین مورد هدف قرار نگیرد. استفاده از سرویس‌های ابری می‌تواند به شما در مقابله با آلودگی به باج افزارها کمک کند، زیرا نسخه‌های قبلی ‌فایل‌ها را حفظ می‌کنند که به کاربر امکان می‌دهد به نسخه غیررمزنگاری شده، دستیابی داشته باشد. حتماً نسخه‌های پشتیبان‌ بصورت مداوم برای اطمینان از مؤثر بودنشان، تست شوند. در صورت رخداد حمله، قبل از عملیات بازگردانی با استفاده از نسخه پشتیبان، مطمئن شوید که این نسخه نیز آلوده نشده باشد.
در CIS Control 10 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد نحوه تهیه یک برنامه گرفتن نسخه پشتیبان و بازیابی اطلاعات ارائه شده است.

 

۲٫ تدوین سازوکار و سیاست‌هایی در خصوص رخدادها
ایجاد یک سازوکار برای مقابله و پاسخ به رخدادها ضروری به نظر می‌رسد تا تیم فناوری اطلاعات وامنیت سایبری شما بداند که باید در حین یک رخداد باج‌افزاری چه کاری انجام باید دهد. این طرح شامل نقش‌ها و ارتباطات تعریف شده‌ای است که باید در حین حمله به اشتراک گذاشته شود. همچنین باید لیستی از مخاطبین مانند ذی‌نفعان یا مشتریان و یا کاربران که باید به آن‌ها اطلاع داده شود، در لیست درج شود. آیا سیاست‌هایی مانند “ایمیل مشکوک” دارید؟ اگر نه، میبایستی سیاستی همانند این مورد باید برای کل شرکت در نظر بگیرید. در نظر گفتن این سیاست به کارمندان آموزش می‌دهد که در صورت دریافت ایمیلی که از آن‌ها اطمینان ندارند، چه کاری باید انجام دهند مانند عدم دریافت پیوست ایمیل و ارسال آن ایمیل مشکوک به تیم امنیت سایبریشرکت یا سازمان.
در CIS Control 19 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد مقابله، پاسخ و مدیریت رخدادها بیان شده است.

۳٫ بازنگری درخصوص پورت‌ها
بسیاری از انواع باج‌افزارها از پورت (RDP) 3389 و پورت (SMB) 445 استفاده می‌کنند. باید در نظر گرفت که آیا سازمان یا شرکت شما نیاز دارد که این پورت‌ها را باز کند یا خیر، و چه فیترها و محدودیت‌هایی برای ارتباطات باید در نظر گرفته شود. حتماً این تنظیمات را هم برای محیط داخلی و هم در فضای ابری بررسی کرده و به ارائه‌دهنده خدمات ابری خود توصیه‌هایی برای غیرفعال کردن سرویس‌هایی مانند RDP که مورد استفاده نیستند، انجام شود.
در CIS Control 9 و CIS Control12 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد روش‌های مختلفی که شرکت یا سازمان شما می‌تواند پورت‌ها، پروتکل‌ها و سرویس‌های شبکه را کنترل کند، بیان شده است.

 

۴٫ امن‌سازی Endpoint ها
باید اطمینان حاصل کرد که سیستم‌های مورد استفاده در شرکت یا سازمان با امنیت بالا پیکربندی شده‌اند. تنظیمات پیکربندی امن می‌تواند به محدود کردن سطح تهدید سازمان و بستن شکاف‌های امنیتی کمک کرده و معمولا داشتن تنظیمات پیش‌فرض امنیت را تضمین نمی‌کنند. در سایت CISecurity بخش به نامCIS Benchmark وجود دارد که معیارها و راهنمایی‌هایی برای سنجش و امن‌سازی ارائه می‌کند و یک انتخاب عالی و بدون هزینه برای سازمان‌هایی است که به دنبال پیکربندی‌ امن برای سیستم‌های خود هستند.
در CIS Control 5 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد پیکربندی امن سیستم‌ها بیان شده است.

۵٫ توجه به به‌روزرسانی سیستم‌ها
باید اطمینان حاصل کرد که همه سیستم‌عامل‌ها، برنامه‌ها و نرم‌افزارهای سازمان به‌طور مداوم به‌روزرسانی می‌شوند. انجام عملیات به‌روزرسانی‌ باعث می‌شود نقص‌ها و شکاف‌های امنیتی موجود، که مهاجمین به دنبال سوء‌استفاده از آن‌ها هستند، رفع گردد. در صورت امکان، تنظیم به‌روزرسانی‌های خودکار فعال گردد تا به‌صورت خودکار آخرین به‌روزرسانی‌ها و وصله‌های امنیتی اعمال گردد.
در CIS Control 3 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد به‌روزرسانی‌ها و اعمال وصله‌های امنیتی بیان شده است.

۶٫ توجه به آموزش و آگاهی‌رسانی به تیم کاری
یکی از مهمترین جنبه‌ها برای مقابله با حملات باج‌افزاری در سازمان‌ها و شرکت‌ها توجه به امر آموزش است. به طور مثال یکی از راه‌های آلودگی سیستم، باز کردن ایمیل‌های مخرب و دریافت پیوست‌های آن‌ها است که تمامی کارکنان سازمان و شرکت‌ها این نوع ایمیل‌ها را دریافت می‌کنند و میبایستی آموزش مناسب در این حوزه به افراد برای جلوگیری از آلوده شدن سیستم‌ها داده شود، پس به این نتیجه می‌رسیم که همه افراد در حفاظت از سازمان نقش دارند.
در CIS Control 17 که در لینک منبع قرار داده شده است جزئیات بیشتری در مورد آگاهی‌رسانی و آموزش‌های امنیتی به کارکنان بیان شده است.

 

۷٫ پیاده‌سازی IDS
یک سیستم تشخیص نفوذ (IDS) با مقایسه ترافیک شبکه با امضاهایی که فعالیت‌های مخرب شناخته شده را داشته‌اند، به کشف فعالیت مخرب می‌پردازند. یک IDS مقاوم و قوی اغلب بانک اطلاعاتی امضاهای خود را به روز می‌کند و در صورت شناسایی فعالیت‌های مخرب احتمالی، به سرعت به سازمان شما هشدار لازم را می‌دهد.

 

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت

علت هک شدن شبکه های اجتماعی

علت هک شدن شبکه های اجتماعی

با سلام و خسته نباشید
من میخواستم بدونم علت هک شدن شبکه های اجتماعی نظیر اینستاگرام چیه ؟
من بیشتر به دنبال هک شدن اینستاگرام هستم
ممنون میشم پاسخ بدید

 

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت

یک لینک ناشناس رو باز کردم هک شدم؟

یک لینک ناشناس رو باز کردم هک شدم؟

سلام من با باز کردن یک لینک وقتی وارد سایت شدم چیزی نمایش نداد به من ولی به شدت سیستم ام کند شد انقدر کند شده بود که ۱۵ دقیقه طول کشید تا بتوانم مرورگر را ببندم وبعدش باز هم سیستم ام کند شد تا اینکه خاموش و روشن کردمش درست شد
سوالم اینه آیا من هک شدم؟
اطلاعاتم به سرقت رفته؟
توروخدا راستشو بگید واینکه اون لینک رواز تلکرام برام فرستاده بودن.

 

پاسخ:

۰ نظر موافقین ۰ مخالفین ۰
ادمین سایت