eitaa logo
نسرا استان تهران
1.1هزار دنبال‌کننده
503 عکس
116 ویدیو
15 فایل
مجری نهضت سواد رسانه ای انقلاب اسلامی در استان تهران 🚩 معاونت تربیت و آموزش فضای مجازی استان تهران 📲 مدیر کانال @nasraa_tehran سایت اختصاصی نسرا استان تهران http://nasratehran.ir
مشاهده در ایتا
دانلود
جنگ نرم تنبلی نمی طلبد کارش نفوذ است در ابعاد وسیع هوشیاری میخواد و بصیر بسیار عقب برویم باید شهر رو خالی کنیم جنگ نرم گلستان شهدا می خواهد 🌷نسرا استان تهران رو در شبکه های اجتماعی زیر دنبال کنید ایتا: 👇 https://eitaa.com/nasra_tehran تلگرام: 👇 https://t.me/tehran_amozesh واتساپ: 👇 https://chat.whatsapp.com/G08ZT3BsAt99bUZn0ek4NL بله:👇 https://ble.ir/nasra_tehran سروش:👇 sapp.ir/nasra_tehran اینستاگرام:👇 https://instagram.com/nasra_tehran
✅نیما زم، از تلگرام تا اعدام ✍سید علیرضا آل داود 🛑 نیما زم اعدام شد! فردیکه با هرزگی سیاسی و اخلاقی دنبال نفسش و دنیا حرکت کرد و در برابر نظام الهی ایستاد عاقبتش هم ختم به خیر نشد. ⭕️اما نکته بسیار مهم اینست که نباید اجازه داد جریان تحریف جای جلاد و شهید را اینبار با اعدام این عنصر جاسوس و خودفروخته عوض کند. ⭕️البته نباید از موضوع کسانیکه که با تلگرام بستر رشد زم ها و آمدنیوزها را فراهم کردند هم گذشت، به نظر این حقیر جرم کاسبان تلگرام کمتر از نیما زم نیست و درست در جرائم زم می شود تعدادی زیادی از آنها را به حامیان اصلی تلگرام نسبت داد. ⭕️نامه پدرش هم دقیقا به دنبال تعویض جای جلاد و شهید است و سعی می‌کند با بهره گیری از عناصری مانند برانگیختن احساسات مخاطب، مظلوم‌نمایی، برچسب زنی، اهریمن سازی و سواستفاده از عقاید و باورهای مذهبی مخاطب به اهدافش برسد. ⭕️اما اعدام انقلابی زم نشان داد نظام در برابر با احدی شوخی ندارد. 🛑🛑 باید حساب کار دستش بیاید، ایضا حرام لقمه های شبکه امنیتی قمار و شرط بندی که این روزها همان راه زم را با موضوعات اقتصادی، فرهنگی، اجتماعی و هویتی دنبال میکنند.
🔻در برابر هکرها ایمن بمانیم: از جمله ترفندهایی که هکرها برای نفوذ به تلفن همراه از آن استفاده می‌کنند می‌توان به حملات فیشینگ، نرم‌افزارهای مخرب و شبکه‌های وای فای عمومی اشاره نمود. حال باید بدانیم چگونه می‌توان از حمله هکرها در امان ماند: برای اینکه بتوانیم از اطلاعات موجود بر روی گوشی خود در برابر هکرها محافظت کنیم باید کارهای زیر را انجام دهیم: 1.نصب و به روز رسانی آنتی ویروس: یک آنتی ویروس خوب و قوی بر روی گوشی خود باید نصب کنیم که بتواند از گوشیمان در برابر نرم‌افزارهای مخرب محافظت کند. 2.عدم کلیک بر روی لینک‌های مشکوک: پیش از اینکه بر روی هر لینکی کلیک کنیم باید آدرسش را به دقت چک کنیم و مطمئن شویم که آن لینک معتبر می‌باشد. 3.استفاده از رمزهای عبور قوی: رمزهای عبوری که برای اکانت‌های مختلفمان در نظر می‌گیریم باید پیچیده و البته منحصر به فرد باشد و هر از چند گاهی آنها را تغییر دهیم. 4.فعال کردن احراز هویت دو مرحله‌ای: فعال کردن این ویژگی می‌تواند امنیت حساب های کاربریمان را افزایش دهد. 5.عدم دانلود برنامه از منابع ناشناخته: به هیچ عنوان برنامه‌های مورد نیازمان را نباید از منابع ناشناخته دانلود کنیم و این کار باید از طریق فروشگاه‌های اینترنتی معتبر انجام شود. 6.ایجاد نسخه پشتیبان از اطلاعات: باید به صورت مرتب و دوره ای اقدام تهیه نسخه پشتیبان از اطلاعات مهم موجود بر روی گوشیمان کنیم تا اگر هر نوع مشکلی برایمان به وجود آمد، به اطلاعاتمان دسترسی داشته باشیم.
نسرا استان تهران
🔻*چرا تست نفوذ مهم است؟* (بخش سوم) *1. توانایی شناسایی و اولویت بندی خطرات امنیتی* تست نفوذ، توانایی سازمان را برای محافظت از شبکه‌ها، برنامه‌های کاربردی، نقاط پایانی (end points) و کاربران خود در برابر تلاش‌های داخلی و خارجی که به منظور دور زدن کنترل‌های امنیتی و دستیابی به دسترسی‌های غیر مجاز صورت می‌گیرد را ارزیابی می‌کند. *2. توانایی مدیریت آسیب پذیری‌ها به صورت هوشمندانه* تست نفوذ اطلاعاتی دقیقی در مورد تهدیدات امنیتی قابل اکسپلویت ارائه می‌دهد. شما با انجام تست نفوذ قادر خواهید بود تشخیص دهید کدام آسیب پذیری مهم‌‌تر از سایر آسیب پذیری‌ها است، کدام یک از اهمیت کمی برخوردار است و کدام آسیب پذیری False positive (فرض غلط) است. این موضوع به سازمان شما اجازه می‌دهد که اقدامات اصلاحی خود را اولویت بندی نمایید، پچ های امنیتی مورد نیاز را اعمال نمایید و از صحت عملکرد منابع امنیتی خود اطمینان حاصل نمایید. *3. بهرمندی از یک رویکرد پیشگیرانه امنیتی* این روز‌ها شما قادر به بستن تمامی رخنه‌های خود نیستید و سازمان‌ها باید از مکانیزم‌ها و ابزار‌های دفاعی امنیتی، مانند رمزنگاری‌ها، آنتی ویروس‌ها، SIEMها و برنامه‌های IAM استفاده کنند تا سیستم‌های امن‌تری را داشته باشند. با وجود این ابزار‌های امنیتی، همواره یافتن و از بین بردن آسیب پذیری‌ها امری دشوار است. تست نفوذ با رویکردی پیشگیرانه نقاط ضعف سیستم شما را آشکار می‌کند تا شما بدانید چه اصلاحاتی نیاز است و یا چه لایه‌های اضافی باید اجرا شوند. *4. توانایی بررسی و ارزیابی برنامه‌های امنیتی اجرا شده و صحت عملکرد آن‌ها* بدون داشتن یک دید مناسب، تغییر وضعیت در سیستم شما می‌تواند منجر به حذف چیزی شود که در واقعیت در ابتدا مشکل ساز نبوده است. عملیات تست نفود نه تنها می‌تواند به شما بگوید که چه چیزی به درستی کار نمی‌کند بلکه می‌تواند نقش یک تضمین کننده کیفیت را داشته باشد. پس شما خواهید دانست که چه سیاست‌های در اهداف شما موثرتر است و چه ابزار‌های می‌‌تواند بیشترین بازدهی را داشته باشد. سازمان‌ها توسط تست نفوذ قادر هستند تشخیص دهند که منابع خود را به طور هوشمندانه در زمان و مکان درستی استفاده می‌کنند و هزینه‌های موثرتری را پرداخت می‌کنند.
نسرا استان تهران
🔻*انواع مختلف تست نفوذ چیست؟* (بخش چهارم) 🔹*تست نفوذ وب (Web Application penetration testing)* تست‌ نفوذ برنامه‌های کاربردی وب، امنیت کلی و خطرات احتمالی برنامه‌های کاربردی وب، از جمله خطاهای کدنویسی (coding errors)، خطاهای ایجاد شده در احراز هویت یا کسب مجوز (broken authentication orauthorization) و آسیب‌پذیری‌های تزریق را بررسی می‌کنند. 🔹*تست نفوذ شبکه (Network penetration testing)* هدف از تست نفوذ شبکه جلوگیری از اعمال مخرب با استفاده از یافتن نقاط ضعف شبکه، پیش از حمله مهاجمان است. در این نوع تست، بر اکسپلویت آسیب پذیری‌ها بر اساس انواع شبکه ها و دستگاه‌های مرتبط مانند روترها (routers)، سوییچ‌ها (switches) و هاست‌های شبکه (network hosts) تمرکز دارد. 🔹*تست نفوذ کلاد (Cloud penetration testing)* در توضیحی ساده، همکاری تیم‌های تست نفوذ با ارائه دهندگان کلاد و فروشندگان شخص ثالث را که به منظور طراحی و امن سازی سیستم‌های ابری یا برنامه‌های مبتنی بر فضای ابری انجام می‌گیرد، تست نفوذ کلاد گویند. تست نفوذ کلاد تاییدکننده امنیت سیستم‌های مبتنی بر فضای ابری می‌باشد و خطرات احتمالی را شناسایی می‌کند تا رفع آن‌ها محیط ابری امن‌تری را ایجاد کند. 🔹*تست نفوذ اینترنت اشیا(IoT Security Tests)* پن تستر (آزمایش کننده نفوذ) با توجه به شیوه لایه‌ای که در آن هر لایه به صورت مجزا مورد بررسی قرار می‌گیرد، اقدام به تجزیه و تحلیل هر جزء و نحوه تعامل بین اجزا می‌نماید. با استفاده از این روش، نقاط ضعیفی که ممکن است مورد توجه قرار نگیرد، شناسایی می‌شود.