ارزیابی امنیت در وب سایت ها

تست نفوذ فرایندی برای شبیه سازی حملات یک هکر یا یک گروه هکر جهت ارزیابی آسیب پذیری های یک کامپیوتر یا یک مجموعه کامپیوتر (شبکه) صورت میگیرد، این فرایند بسته به گستردگی شبکه متغییر و میتواند شامل تست تمام ضعف های امنیتی سرویس ها، عیب های فنی یا آسیب پذیری های مختلف باشد. پس از بررسی و استخراج اطلاعات، این اطلاعات در اختیار مدیر سیستم قرار میگیرد تا به موقع برای رفع عیوب احتمالی، اقدام های لازم صورت گیرد [...]

ابزارهای امنیتی

همزمان با رشد و گسترش سیستم های کامپیوتری و مطرح شدن شبکه های کامپیوتری، بحث امنیت اطلاعات نقطه تمرکز بسیاری از پژوهشگران و محققان فناوری اطلاعات شده است. برقراری امنیت در شبکه های کامپیوتری از مهم ترین نیازهای اساسی سازمان‌ها و شرکت های مبتنی بر فناوری اطلاعات است. وجود ضعف امنیتی در شبکه های کامپیوتری و اطلاعاتی باعث می شود زیرساخت اطلاعاتی یک سازمان مورد تهدید قرار بگیرد. به طور کلی حفظ محرمانگی، یکپارچگی و در دسترس بودن سه نکته اساسی در حوزه امنیت اطلاعات است. [...]

بارگذاری فایل ها

پسوند فایل بهمراه semicolon (;) در IIS وادار می سازد که در خصوص بارگذاری فایل ها قوانینی را بررسی کنیم .البته معمولاً بررسی محتوای فایل کار آسانی نمی باشد . در کل هدف ایجاد مجموعه لایه های امنیتی می باشدجهت کنترل فرایند بارگذاری و همچنین خواندن آن توسط کاربر می باشد. کاربر همیشه به صورت غیر مستقیم در فایل دخل و تصرف خواهد کرد و همچنین بدون کنترل برنامه سیستمی به آن دسترسی نخواهد داشت. [...]

کلمات عبور

کلمات عبور بخش مهمي از امنيت کامپيوتر هستند و در حقيقت در خط مقدم حفاظت از حساب‌کاربری، کاربران قرار مي گيرند. يک کلمه عبور نامناسب ممکن است منجر به سوءاستفاده از کل شبکه شود. [...]

پیغام های خطا

Error page - برای خطاهای حین اجرای سایت خود و برای صفحاتی که دیگر وجود ندارد یک صفحه مشخص طراحی کنید که پیام مناسبی رابه کاربر نمایش دهد . [...]