تلفن: 42922-021
صدای مشتری: 88844430-021
ایمیل: info‌@‌mef‌tah‌.c‌om
ورود به تیکتینگ ثبت نام

امنیت نرم افزار

خدمات
تامین امنیت نرم افزاری و مخابراتی
مفتاح رایانه افزار پکیج کاملی از مشاوره و طراحی امنیتی در زمینه های شبکه، برنامه های کاربردی، اتصالات بیسیم، سیستم های مدیریتی، اتصالات برون سازمانی، سرویس های برون سازمانی، سرورها و سرویسهای داخلی، دستگاههای ذخیره سازی، شبکه ذخیره سازی و… را ارائه میدهد. ...
فرهنگ واژگان تخصصی
Attack signature
امضای حمله (مشخصه یا الگوی حمله)
یک الگوی مشخصه یا متمایز که می تواند در پیوند حمله ای به حمله دیگر ، شناسایی مهاجمین و راهکارهای ممک ...
Credential stuffing
دستکاری اعتبار
نوعی حمله سایبری است که در آن از اعتبارنامه های سرقت شده (که به طور معمول شامل لیستی از نام های کارب ...
Cross-site request forgery
جعل درخواست میان‌وب‌گاهی
نوعی از حملات اینترنتی از خانوادهٔ تزریق اسکریپت از طریق وب‌گاه است. در این نوع از حملات کاربری که د ...
Cross-site scripting (XSS)
تزریق اسکریپت از طریق وبگاه (گذردهی نبشته از وب‌گاه)
از روش‌های نفوذ و گرفتن دسترسی غیر مجاز از یک وب‌گاه است که توسط یک هکر به کار می‌رود. در XSS تلاش ...
Differential fault analysis attack
حمله نقض تجزیه و تحلیل دیفرانسیل
یک حمله کانال جانبی است که شرایط محیطی غیر منتظره (دما، ولتاژ، جریان الکتریکی، اورکلاک، میدان های ال ...
Directory Harvest Attack
حمله برداشت دایرکتوری
یک روش اسپم سازی است که برای یافتن و جمع آوری آدرس های ایمیل معتبر استفاده می شود. این آدرس ها بعداً ...
Directory Traversal Attack
حمله پیمایش فهرست
نوعی از حمله که از یک ضعف در یک برنامه استفاده می کند تا کاربر را قادر به دستیابی به داده ها در یک م ...
Distributed Denial-of-Service Attack (DDoS Attack)
حمله محروم‌سازی از سرویس توزیع شده
گر مهاجم برای حمله از یک میزبان استفاده کند به این نوع حمله DOS می‌گوییم ولی حمله DDOS زمانی اتفاق م ...
DNS hijacking
ربایش DNS
یک روش حمله است که می تواند بالاجبار ترافیک آنلاین کاربر را به سمت وب سایت های جعلی هدایت کرده یا مح ...
Evil Maid Attack
حمله خدمتکار شیطانی
حمله به یک وسیله که خاموش شده و بدون نظارت است و مهاجم به آن دسترسی فیزیکی دارد؛ در نتیجه آن را به ط ...
Fork bomb
فورک بمب
(به معنای بمبی که با انشعاب مکرر فرایندها ایجاد می‌شود) یک نوع حمله محروم‌سازی از سرویس است که در آ ...
Hybrid Attack
حمله ترکیبی
ترکیبی از روش حمله فرهنگ لغت و همچنین حمله جستجوی فراگیر است. این بدان معناست که در حالی که روش حم ...
Intruder Detection
شناسایی متجاوز
در امنیت اطلاعات، شناسایی متجاوز، روند شناسایی مهاجمینِ مسئول در برابر حملات صورت گرفته سایبری است. ...
Logic Bomb
بمب منطقی
بمب منطقی، قطعه‌ای کد است که عمداً دریک سیستم نرم‌افزاری درج شده‌است که به هنگام وقوع ...
Man-in-the-middle attack (MITM)
حمله مرد میانی
در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله‌کننده اتصالات مستقلی را با قربا ...
NTP amplification attack
حمله تقویت NTP
یک حمله انکار سرویس توزیع شده (DDoS) است که در آن یک مهاجم از عملکرد سرور پروتکل زمان شبکه (NTP) سو ...
Penetration test
تست نفوذپذیری
آزمون نفوذپذیری یا آزمون نفوذ، فرآیند ارزیابی معیارهای امنیتی است. معیار های امنیتی از لحاظ ضعف طراح ...
Phishing
فیشینگ
به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک و ...
Ping of death
پینگ مرگ
نوعی حمله روی یک کامپیوتر است که شامل ارسال یک پینگ ناهنجار یا در غیر این‌صورت مخرب، به یک کامپیوتر ...
Port scanner
پویش پورت‌ها
پویش پورت‌ها یا پویش درگاه‌ها یکی از محبوب‌ترین روش‌هایی می‌باشد که نفوذگران برای تشخیص سرویس‌های را ...
Rootkit
روت‌کیت
مجموعه‌ای از نرم‌افزارهاست که کنترل یک سیستم رایانه‌ای را به دست می‌گیرد. در این نوع حمله، کاربر سیس ...
Session hijacking
نشست‌ربایی
به‌طور کلی به حمله‌ای گفته می‌شود که در آن session (یا در اصل session key) جعل می‌شود. ...
Smurf attack
حمله اسمورف
در واقع یکی از انواع حمله محروم‌سازی از سرویس (به انگلیسی: Denial of Service) (یا به اختصار DoS) است ...
Timing attack
حمله زمانبندی
یک حمله کانال جانبی است که در آن مهاجم با تجزیه و تحلیل زمان لازم برای اجرای الگوریتم های رمزنگاری ، ...
Watering hole attack
یک استراتژی حمله رایانه ای است که در آن قربانی از گروه خاصی (مانند سازمان، شرکت یا کسب و کار) است. ...
Zero-day Attack
حمله روز صفر
یک حمله یا تهدید رایانه‌ای است که از یک آسیب‌پذیری در یک نرم‌افزار کاربردی که تا پیش از آن ناشناخته ...
Cross Site Scripting (XSS)
تزریق اسکریپت از طریق وبگاه
از روش‌های نفوذ و گرفتن دسترسی غیر مجاز از یک وب‌گاه است که توسط یک هکر به کار می‌رود ...
Hacker
رخنه گر (هکر)
کسی است که با استفاده از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها و در ...
Acoustic Cryptanalysis
رمزنگاری صوتی
نوعی حمله کانال جانبی است که از صداهای ساطع شده توسط رایانه ها یا دستگاه های دیگر سوء استفاده می کند ...
Backdoor
در پشتی
در علوم رایانه، به راهی گفته می‌شود که بتوان از آن بدونِ اجازه به قسمت/قسمت‌های مشخصی از ی ...
Brute-Force Attack
حملهٔ جستجوی فراگیر
در رمزنگاری، حملهٔ جستجوی فراگیر، حملهٔ غیرهوشمندانه‌ای است که در آن تمام حالات ممکن تا رسیدن ب ...
Business email compromise attacks (BEC)
حملات سازش نامه الکترونیکی تجارت
نوعی از جرایم سایبری است که کلاهبرداری از طریق ایمیل برای حمله به سازمانهای تجاری، دولتی و غیرانتفاع ...
Clickjacking
ربودن کلیک
تکنیک حمله سایبری است برای فریب دادن کاربران به منظور کلیک بر روی چیزی متفاوت از آنچه کاربر به دنبال ...
Code injection
تزریق کد
عبارت‌است از بهره‌جویی از باگ‌های یک سامانهٔ رایانه‌ای که منجر به اجرایِ کد&zwnj ...
Cold Boot Attack
حمله راه‌اندازی سرد
نوعی از حمله کانال یک‌طرفه می‌باشد که در آن یک مهاجم با دسترسی فیزیکی به یک دستگاه، کلیدها ...
Advanced Persistent Threat (APT)
تهدیدات پیشرفته و مستمر
منظور روش‌های پیشرفته و معمولاً مخفی برای بدست آوردن مستمراطلاعات در مورد فرد یا گروهی از افراد ...
Denial-of-Service Attack (DoS Attack)
حمله محروم‌سازی از سرویس
در علم رایانه حمله منع سرویس یا حمله منع سرویس توزیع شده، تلاش برای خارج کردن ماشین و منابع شبکه از ...
Endpoint Security
امنیت نقطه پایانی
رویکردی برای محافظت از شبکه های رایانه ای است که از راه دور به دستگاه های کلاینت وصل می شوند. اتصال ...
Challenge-Handshake Authentication Protocol (CHAP)
پروتکل چالش - دست‌دهی تأیید هویت
پروتکل احراز هویت و تأیید موجودیت یک کاربر یا میزبان شبکهٔ یارانه‌ای است. این نهاد می‌توان ...
Dictionary Attack
حمله لغت‌نامه‌ای
در تحلیل رمز و امنیت شبکه‌های رایانه‌ای ، روشی برای شکستن یک رمز یا مکانیزمی برای احراز هو ...
DNS hijacking (DNS poisoning or DNS redirection)
ربودن سامانه نام دامنه (مسمومیت DNS یا تغییر مسیر DNS)
ایجاد اختلال در وضوح نمایش داده های سیستم نام دامنه (DNS) است. این امر می تواند با بدافزار حاصل شود ...
Cyber Attack
حمله سایبری
حمله سایبری چیست؟ در رایانه ها و شبکه های رایانه ای، حمله به هرگونه تلاش برای افشای ، تغییر ، غیرف ...
اخبار و مقالات
ملزومات امنیتی IoT (فیزیکی، شبکه‌ای، نرم افزاری)
وسایل اینترنت اشیاء به دلیل گسترش همگانی، بیشتر از گذشته در معرض حملات سایبری قرار گرفته اند. ما در این مقاله به روش های افزایش امنیت در سه بخش امنیت فیزیکی، شبکه و نرم افزار می پردازیم ...
۹ مهر ۱۳۹۹     بازدید: ۶۶۵     دسته بندی: امنیت سایبری، اخبار IT جهان ادامه مطلب
iTunes ویندوز از دور زدن آنتی ویروس برای ارائه باج افزار استفاده می کند
آسیب پذیری Zero-Day در نرم افزار iTunes (و iCloud) اپل برای رایانه های شخصی ویندوز توسط هکرها استفاده شد تا با دور زدن ضد ویروس باج افزاری را در آن دستگاه ها نصب کنند. ...
۵ شهریور ۱۳۹۹     بازدید: ۴۴۴     دسته بندی: اخبار عمومی ادامه مطلب
چگونه مشاغل کوچک می توانند راهکارهای امنیتی شبکه خود را با منابع محدود تقویت کنند
مشاغل کوچک به همان اندازه مشاغل بزرگ نسبت به حملات سایبری آسیب پذیر هستند. در این مطلب ما نحوه تهیه یک استراتژی "مدیریت ریسک" را که امنیت شما را حفظ خواهد کرد شرح داده ایم. ...
۲ مهر ۱۳۹۸     بازدید: ۱۱۸۰     دسته بندی: مقالات آموزشی، اخبار عمومی ادامه مطلب
هشدار آسیب‌پذیری بحرانی در سرویس ریموت دسکتاپ
بنا به گزارش خبری آی تی پرس به نقل از مرکز ماهر ،مایکروسافت در تاریخ ۱۳ آگوست ۲۰۱۹ (۲۲ مرداد ۹۸) تعدادی وصله امنیتی برای برطرف‌سازی دو آسیب‌پذیری بحرانی از ...
۲۶ امرداد ۱۳۹۸     بازدید: ۱۱۳۱     دسته بندی: اخبار IT جهان، اخبار عمومی ادامه مطلب
سخت افزار خود را ایمن کنید
گام‌های ساده می‌توانند تفاوت‌های عمده‌ای ایجاد کنند… ایمن نگاه داشتن سیستم‌تان، چه یک لپ‌تاپ یا دسک‌تاپ باشد چیزی است که همیشه باید در ذهن خود داشته باشید اما ...
۲۲ اردیبهشت ۱۳۹۷     بازدید: ۱۷۴۰     دسته بندی: اخبار عمومی ادامه مطلب
تمامی حقوق برای شرکت مفتاح رایانه افزار (سهامی خاص) محفوظ میباشد.
کاربر مهمان
پشتیبان آفلاین
ثبت نام
ورود
قبلاً در سایت عضو نشده اید؟
رمز عبور خود را فراموش کردید؟

برقراری ارتباط با پشتیبان آنلاین، در ساعات کاری مهیاست. اما اکنون میتوانید تیکت ایجاد کنید یا جهت ارسال ایمیل به مفتاح فرم زیر را پر کنید؛ ما در اسرع وقت پاسخ میدهیم.

5 پیام جدید!
خانه خدمات محصولات مرکز دانش دوره های آموزشی سامانه پرسش و پاسخ فرهنگ واژگان تخصصی اخبار و مقالات چندرسانه‌ای ویدئو ها دانلود ها درباره ما همکاری با ما فرصت های شغلی تماس با ما ناحیه کاربری تیکت های پشتیبانی ایجاد تیکت تنظیمات کاربری
رسانه مفتاح
مرکز دانش

لطفاً تست هویت سنجی را تکمیل نمایید.

انصراف