جستجو برای:
  • صفحه اصلی
  • دوره ها
    • حساب کاربری
    • سبد خرید
  • مقالات
 
  • دانلودها
  • تدریس در ساینت
  • سبد خرید
ساینت
  • صفحه اصلی
  • دوره ها
    • آزمون ها
    • حساب کاربری
    • سبد خرید
    • پرداخت
    • استعلام گواهی‌نامه
  • مقالات
  • ساینت TV
  • لایسنس اسپلانک
  • درباره ما
  • اساتید
0
ورود / عضویت

بلاگ

ساینت مقالات امنیت شبکه انواع بدافزارها و شیوه های دفاع در مقابل آنها

انواع بدافزارها و شیوه های دفاع در مقابل آنها

1400/03/27
ارسال شده توسط ساینت
امنیت شبکه
4.78k بازدید
بدافزارها
زمان مطالعه: 11 دقیقه

بدافزارها Malware کوتاه شده عبارت “Malicious Software”، هر نرم افزاری است که نمی خواهید در رایانه یا دستگاه تلفن همراه خود داشته باشید. بد افزارهای زیادی وجود دارن که ما نمیخوایم اونارو داشته باشیم. مثل: ویروس ها، کرم ها، تروجان ها، نرم افزارهای تبلیغاتی مزاحم و باج افزار ها. خوب بیاین یه نگاه کلی به انواع بد افزارها داشته باشیم و با هر کدمشون بیشتر آشنا بشیم:

انواع بد افزارها:

انواع بد افزارها

نرم افزارهای تبلیغاتی Adware

Adware نوعی بدافزار است که تبلیغات را روی دسته شما نمایش می دهد. معمولاً هیچ داده ای از سیستم سرقت نمی کند. بیشتر تحریک کننده است زیرا کاربران را مجبور می کند تا تبلیغاتی را که ترجیح می دهند در سیستم خود نداشته باشند، ببینند. برخی از اشکال بخصوص آزار دهنده تبلیغات پاپ آپ مرورگر را ایجاد می کند که نمی توانند بسته شوند. گاهی اوقات کاربران ناخودآگاه خود را با نرم افزارهای تبلیغاتی مزاحم آلوده می کنند که هنگام بارگیری و نصب برنامه های دیگر، به صورت پیش فرض نصب می شوند.

شیوه مقابله با Aaware ها

ضد بدافزاری را نصب کنید که شامل قابلیت های ضد تبلیغاتی است. پنجره هایpop-ups  را در مرورگر خود غیرفعال کنید و هنگام نصب نرم افزار جدید به فرآیند نصب توجه کنید، مطمئن شوید که هر box ای را که به صورت پیش فرض نصب نرم افزار نصب میکند، انتخاب نکنید.

Backdoor ها

Backdoor روشی مخفی برای ورود به دستگاه یا شبکه شما است. اغلب سازندگان دستگاه ها یا نرم افزار به طور عمدی در محصولات خود ایجاد می کنند تا بتوانند بدون مجورز رسمی ورود به دستگاه وارد شوند. Backdoor می تواند توسط انواع دیگر بدافزارها، مانند ویروس ها یا rootkits ها نیز نصب شوند.

شیوه مقابله با Backdoor ها

درهای پشتی از سخت ترین نوع تهدیدها برای دفاع است. کارشناسان امنیت سایبری می گویند بهترین دفاع یک استراتژی امنیتی چند جانبه است که شامل فایروال ، ضد بدافزار ، نظارت بر شبکه ، پیشگیری و تشخیص نفوذ و محافظت از داده ها است .

بات و بات نت

 Bot و Botnet ها

به طور کلی ربات نرم افزاری است که یک کار خودکار را انجام می دهد و بسیاری از ربات ها می توانند کمک کننده باشند. به عنوان مثال رباتها در اینترنت و صفحات فهرست شده برای موتورهای جستجو و چت بابات ها به سؤالات مربوط به خدمات مشتری در وب سایتهای شرکت پاسخ می دهند. اما، هنگام بحث در مورد امنیت IT، كلمه bot معمولاً به دستگاهی اشاره دارد كه به بدافزارها آلوده شده و باعث می شود كه این امر مضراتی را انجام دهد ، معمولاً بدون اطلاع یا اجازه صاحب آن. بات نت گروه بزرگی از این رباتها است که همه روی یک کار متمرکز هستند. مهاجمان غالباً از botnets برای ارسال پیام های ناخواسته یا هرزنامه یا انجام حملات انكار سرویس (DDoS) علیه وب سایت ها استفاده می كنند. به تازگی مهاجمان شروع به ترکیب دستگاه های Internet of Things (IoT) در حملات بات نت خود کرده اند.

چگونه می توان در برابر بات نت دفاع کرد

سازمان ها می توانند با نصب نرم افزار ضد بدافزار، استفاده از فایروال ها، به روزرسانی نرم افزار و مجبور کردن کاربران به استفاده از رمزهای عبور قوی، به عضویت رایانه هایشان کمک کنند. علاوه بر این نرم افزار مانیتورینگ شبکه می تواند در تعیین زمان تبدیل شدن بخشی از سیستم به یک بات نت مفید باشد. همچنین، همیشه باید پسورد‌های پیش فرض را برای هر دستگاهی که نصب می کنید را تغییر دهید.

 

browser-hijackers

Browser hijacker

Browser hijacker که گاهی اوقات به عنوان “hijackware” نیز شناخته می شود، رفتار مرورگر وب شما را تغییر می دهد، به عنوان مثال با ارسال شما به صفحه جستجو جدید ، تغییر صفحه اصلی خود ، نصب نوار ابزار ناخواسته ، هدایت شما به سایتهایی که قصد بازدید از آنها را نداشتید. و نمایش تبلیغات ناخواسته. مهاجمان غالباً از طریق هزینه تبلیغات از این نوع بدافزار درآمد کسب می کنند. آنها همچنین ممکن است از مرورگر hijacked برای هدایت شما به وب سایت هایی که بدافزارهای بیشتری را روی سیستم شما بارگیری می کنند استفاده کنند.

چگونه می توان در مقابل Browser hijacker دفاع کرد

هنگام نصب نرم افزار جدید بر روی سیستم خود بسیار مراقب باشید همچنین، ضد بدافزارها را روی سیستم خود نصب بروزرسانی اجرا کنید و تنظیمات امنیتی مرورگر خود را در سطح بالایی قرار دهید.

Bug

Bug یک اصطلاح بسیار عمومی برای نقص در یک قطعه کد است. همه نرم افزارها دارای اشکالاتی هستند و اکثر آنها بدون خطرهستند یا با ریسک پایین هستند. با این وجود، گاهی اوقات یک باگ یک آسیب پذیری امنیتی جدی را نشان می دهد و استفاده از نرم افزارهایی با این نوع اشکال می تواند سیستم شما را در برابر حملات باز کند.

چگونه در برابر Bug دفاع کنیم

بهترین راه برای جلوگیری از حمله ای که از آسیب پذیری امنیتی در نرم افزار شما سوءاستفاده می کند ، بروزرسانی تمام نرم افزارهای شما است. هنگامی که آنها از آسیب پذیری آگاهی دارند، معمولاً فروشندگان نرم افزار برای جلوگیری از آسیب دیدن سیستم های مشتری، خیلی سریع بروزرسانی ها را ارائه می دهند.

سازمان هایی که می خواهند در نرم افزاری که می نویسند از بروز اشکالات امنیتی جلوگیری کنند ، باید از شیوه های کد نویسی ایمن پیروی کنند و هر گونه اشکال را در اسرع وقت وصله کنند. آنها همچنین ممکن است بخواهند برای محققانی که نقص امنیتی در محصولات خود پیدا می کنند ، جوایزی را ارائه دهند. که به اصطلاح به آن Bug bounties میگویند و به تازگی در این این کار داره انجام میشه و بازده خوبی هم داره.

Crimeware

Crimeware

برخی از فروشندگان از اصطلاح “crimeware” برای اشاره به بدافزارهایی استفاده می کنند که برای ارتکاب جرم استفاده می شود، معمولاً جرمی که منجر به سود مالی برای مهاجم شود. تقریباً مانند بدافزارها، این دسته بسیار گسترده ای است که شامل طیف گسترده ای از نرم افزارهای مخرب است.

چگونه می توان در برابر Crimeware دفاع کرد

برای محافظت از سیستم های خود در برابر crimeware، شما باید بهترین راهکارهای امنیتی از جمله استفاده از ضد بدافزارها، فایروال ها، سیستم های جلوگیری و تشخیص نفوذ IPS، نظارت بر شبکه و ورود به سیستم، محافظت از داده ها و احتمالاً اطلاعات امنیتی و مدیریت رویدادها (SIEM) و ابزارهای اطلاعاتی امنیتی را دنبال کنید. شما همچنین باید از گذرواژه‌های قوی استفاده کنید، هرگز از گذرواژه‌ها استفاده مجدد نکنید و مرتباً گذرواژه‌ها را به روز کنید.

 

keylogger

Keylogger

یک keylogger تمام کلیدهایی را که کاربر لمس می کند، از جمله ایمیل و اسناد تایپ شده و کلمه عبور وارد شده ضبط می کند. معمولاً مهاجمان برای بدست آوردن رمزهای عبور از این نوع بدافزارها استفاده می کنند تا بتوانند به شبکه ها یا اکانت های کاربر نفوذ.

چگونه می توان در برابر یک keylogger دفاع کرد

بهداشت خوب رمز عبور یکی از بهترین راه ها برای جلوگیری یا کاهش آسیب های ناشی از یک keylogger است. استفاده از گذرواژه‌های قوی که مرتباً آنها را به روز می کنید، می تواند مسیری طولانی را در جهت حفظ امنیت شما طی کند. علاوه بر این شما همچنین باید از فایروال شبکه و یک راه حل ضد بدافزار استفاده کنید. همچنین در صفحات پرداخت وب آنلاین حتملا از صفحه کلید مجازی داخل صفحه استفاده کنید.

برنامه تلفن همراه مخرب Malicious mobile app

همه برنامه های موجود از طریق فروشگاه App اپل و Google Play مطلوب نیستند ، و این مشکل حتی در مورد فروشگاه های برنامه دیگر به شدت حادتر است. در حالی که اپراتورهای فروشگاه برنامه سعی در جلوگیری از در دسترس بودن برنامه های مخرب دارند ، برخی از این برنامه های مخرب از دست ناظران آنها در می رود. این برنامه ها می توانند اطلاعات کاربر را بدزدند ، تلاش برای اخاذی پول از کاربران ، تلاش برای دستیابی به شبکه های شرکتی که به وسیله آن دسترسی پیدا کرده اند ، کاربران را وادار به مشاهده تبلیغات ناخواسته یا درگیر انواع دیگر فعالیت های ناخواسته کنند.

 

چگونه می توان در برابر برنامه های مخرب تلفن همراه دفاع کرد

آموزش کاربر یکی از ابزارهای قدرتمند برای جلوگیری از برنامه های مخرب تلفن همراه است زیرا کاربران می توانند با جلوگیری از فروشگاه های برنامه های شخص ثالث و در هنگام دانلود و نصب برنامه های جدید روی دستگاه های تلفن همراه خود ، از بسیاری از این بدافزارها جلوگیری کنند. ضد بدافزارهای موبایل همچنین می تواند به جلوگیری از بروز مشکل کمک کند.

سازمانها نیز می توانند با ایجاد سیاستهای امنیتی قوی برای موبایل و با استفاده از یک راه حل امنیتی موبایل که بتواند آن سیاستها را اجرا کند ، از تهدید برنامه های مخرب در شبکه های خود جلوگیری کنند.

فیشینگ

فیشینگ و مهندسی اجتماعی Phishing and social engineering

فیشینگ نوعی حمله است که تلاش می کند کاربران را برای بدست آوردن پسوردها و کارتهای بانکی، دانلود یک پیوست یا بازدید از وب سایتی که بدافزار را روی سیستمهای خود نصب می کند، فریب دهد.

چگونه در برابر فیشینگ دفاع کنیم

از آنجا که فیشینگ به مهندسی اجتماعی متکی است (اصطلاح امنیتی برای فریب دادن کسی به انجام کاری)، آموزش کاربر یکی از بهترین دفاع ها در برابر حملات این بدافزارها است. کاربران باید راه حل های ضد هرزنامه و ضد بدافزار را مستقر کرده و به آنها هشدار داده شود که اطلاعات شخصی یا رمزهای عبور را در پیام های ایمیل فاش نکنید. علاوه بر این در مورد بارگیری پیوست ها یا کلیک بر روی لینک های وب سایت در پیام ها، حتی اگر به نظر می رسد از منبع شناخته شده گرفته می شود، باید احتیاط کنید زیرا مهاجمان فیشینگ غالباً وانمود می کنند که یک شرکت یا شخصی هستند که برای قربانی شناخته شده هستند. ایمیل نیز معمولاً نحوه عملکرد باج افزار است.

باج افزار

باج افزار Ransomware

در سالهای اخیر ، ransomware به سرعت به یکی از شایع ترین انواع بدافزار تبدیل شده است. در حقیقت Malwarebytes گزارش می دهد که حوادث باج افزار از بین ژانویه 2019 تا نوامبر 2020، 267 درصد افزایش یافته است. رایج ترین انواع بدافزارها یک سیستم را قفل می کنند و از انجام هر کاری جلوگیری می کنند تا اینکه قربانی باج خود را به مهاجم پرداخت می کند.

چگونه در برابر باج افزار دفاع کنیم

اغلب سازمان ها می توانند با داشتن نسخه پشتیبان به روز، حملات باج افزار را کاهش دهند. اگر پرونده های آنها قفل شود، آنها به سادگی می توانند سیستم را پاک کرده و از سیستم بک آپ مجدداً راه اندازی شوند. علاوه بر این سازمانها باید به کاربران در مورد تهدید آموزش دهند، نرم افزار خود را در صورت لزوم وصله کرده و همه راه حلهای امنیتی معمول را نصب کنند. با این حال برخی از انواع باج افزارها حذف آن چنان دشوار است که بسیاری از سازمان ها و افراد به پرداخت باج متوسل شده اند.

نرم افزارهای امنیتی جعلی Rogue security software

نرم افزار امنیتی Rogue اغلب به عنوان نوعی باج افزار یا scareware توصیف می شود. این کار کاربران را به این فکر می اندازد که سیستم آنها دارای مشکل امنیتی است و آنها را مجبور می کند تا برای از بین بردن مشکل، هزینه ای برای امنیت جعلی بپردازند. در واقعیت نرم افزار امنیتی جعلی اغلب بدافزارهای بیشتری را روی سیستمهای خود نصب می کند.

نحوه دفاع در برابر نرم افزار امنیتی جعلی Rogue security software

مانند دیگر بدافزارها، می توانید با استفاده از فایروال و راه حل ضد بدافزار و با احتیاط هنگام کلیک روی لینک ها یا پیوست های در پیام های ایمیل، از نصب بیشتر نرم افزارهای امنیتی سرکش جلوگیری کنید. همچنین، سازمان ها باید در مورد این تهدید به کاربران آموزش دهند زیرا مهاجمان نرم افزاری امنیتی سرکش به خصوص در مهندسی اجتماعی قوی شده اند.

روت کیت

روتکیت Rootkit

Rootkits یکی از مخرب ترین انواع نرم افزارهای مخرب است زیرا به مهاجمان اجازه می دهد بدون سطح آگاهی کاربران، به سیستم دسترسی داشته باشند. هنگامی که یک مهاجم دسترسی ریشه ای به یک سیستم داشته باشد، می تواند تقریباً هر کاری را که می خواهد با سیستم انجام دهد، از جمله فعالیت ضبط، تغییر تنظیمات سیستم، دسترسی به داده ها و حمله به سیستم های دیگر. حملات مشهور Stuxnet و Flame هر دو نمونه از rootkits بودند.

چگونه می توان در برابر rootkit دفاع کرد

شما می توانید با نصب نرم افزارهای امنیتی مناسب (ضد بدافزار، فایروال، نظارت بر ورود به سیستم و غیره) و با به روز نگه داشتن سیستم عامل و سایر نرم افزارها با وصله ها، از بروز بسیاری از آلودگی های rootkit جلوگیری کنید. علاوه بر این هنگام نصب هر نرم افزاری بر روی سیستم خود و هنگام کلیک کردن روی پیوست های ایمیل یا پیوندها، باید مراقب باشید. اگر rootkit سیستم شما را آلوده کند، تشخیص و حذف تقریبا غیرممکن است. در بسیاری از موارد ممکن است مجبور شوید هارد خود را پاک کرده و از ابتدا شروع به کار کنید تا از شر آن خلاص شوید.

هرزنامه ها Spam

در امنیت IT، اسپم ایمیل ناخواسته است. معمولاً این شامل تبلیغات ناخواسته است، اما می تواند شامل تلاش برای کلاهبرداری یا پیوندها یا پیوستهایی باشد که بدافزار را روی سیستم شما نصب می کنند.

چگونه در مقابل هرزنامه ها دفاع کنیم

اکثر راه حل ها یا خدمات ایمیل شامل ویژگی های ضد اسپم هستند. استفاده از این قابلیت ها بهترین راه برای جلوگیری از بروز هرزنامه در سیستم های شما است. قبلا در مقاله امنیت ایمیل را به طور کامل بررسی کردیم .

 

جاسوس افزارها

Spyware هر نوع نرم افزاری است که بدون اطلاع یا رضایت آنها اطلاعاتی را در مورد شخصی جمع می کند. به عنوان مثال کوکی های ردیابی وب سایت که بر مرورگر وب کاربر نظارت دارند، می توانند نوعی جاسوس افزار محسوب شوند. انواع دیگر جاسوس افزارها ممکن است اقدام به سرقت اطلاعات شخصی یا شرکتی کنند. بعضی اوقات آژانس های دولتی و نیروهای پلیس از جاسوسی برای تحقیق در مورد مظنونین یا دولت های خارجی استفاده می کنند.

 

چگونه می توان در برابر جاسوس افزارها دفاع کرد

می توانید بر روی رایانه خود نرم افزار ضد جاسوسی نصب کنید و قابلیت های ضد جاسوسی در بسیاری از بسته های ضد ویروس یا ضد بدافزار موجود است. شما همچنین باید هنگام نصب نرم افزار روی سیستم خود از فایروال استفاده کرده و از آن مراقبت کنید.

تروجان ها Trojans

در اساطیر یونان باستان، نیروهای یونانی خود را درون یک اسب چوبی در خارج از شهر تروا مخفی کردند. وقتی تروجان ها اسب را درون دیوارهای خود آوردند ، یونانیان به آنها حمله کردند و آنها را شکستند. در امنیت رایانه ، یک اسب Trojan، که گاهی اوقات Trojan نیز خوانده می شود، هرگونه بدافزار است که وانمود می کند چیز دیگری است اما واقعاً در خدمت یک هدف مخرب است. به عنوان مثال یک Trojan ممکن است یک بازی رایگان به نظر برسد، اما پس از نصب آن ممکن است هارد دیسک شما را از بین ببرد، سرقت داده ها، نصب یک Backdoor یا اقدامات مضر دیگری را انجام دهد.

 

چگونه در برابر اسب تروا دفاع کنیم

از آنجا که Trojan ها دارای مهندسی اجتماعی هستند، آموزش کاربران در مورد این تهدید ضروری است. کاربران همچنین هنگام نصب نرم افزار جدید روی سیستم های خود و یا هنگام کلیک بر روی پیوندهای ایمیل و پیوست ها باید مراقب باشند. علاوه بر این سازمانها می توانند از بسیاری از Trojans با داشتن نرم افزارهای امنیتی مانند نرم افزارهای ضد بدافزارها و فایروال ها جلوگیری کنند.

ویروس ها Virus

بعضی اوقات افراد از کلمات “ویروس” و “بدافزار” به یک معنی استفاده می کنند، اما یک ویروس در واقع نوعی بدافزار بسیار خاص است. برای اینکه ویروس در نظر گرفته شود، بدافزارها باید برنامه دیگری را آلوده کرده و سعی کنند خود را در سیستم های دیگر گسترش دهند. این ویروس همچنین معمولاً (اما نه همیشه) نوعی فعالیت نامطلوب را روی سیستم هایی که آلوده می شوند، انجام می دهد، مانند وارد کردن سیستم به یک بات نت، ارسال اسپم، سرقت اطلاعات کارت اعتباری یا کلمه عبور یا قفل کردن سیستم.

 

چگونه می توان در برابر ویروس دفاع کرد

هر سیستم متصل به اینترنت باید دارای نرم افزاری ضد ویروس باشد و کاربران باید به صورت مرتب آنتی ویروس را به روز کنند. شما همچنین باید هنگام کلیک کردن روی پیوست های ایمیل یا پیوندهای وب، فایروال مستقر کرده و از آن استفاده کنید.

 

کرم های کامپیوتری

کرم ها Worm

کرم بسیار شبیه به ویروس است زیرا خود را گسترش می دهد، اما بر خلاف ویروس، برنامه های دیگر را آلوده نمی کند. در عوض، این یک بدافزار مستقل است که از یک سیستم به سیستم دیگر یا از یک شبکه به شبکه دیگر پخش می شود. این نوع ویروس می تواند باعث آسیب دیدن سیستم شود.

 

چگونه در برابر کرم دفاع کنیم

مانند ویروس ها، بهترین راه برای جلوگیری از عفونت کرم استفاده از نرم افزار ضد ویروس یا ضد بدافزارها است. و مثل همیشه، کاربران باید تنها در صورت اطمینان از مطالب روی لینکهای ایمیل یا پیوستها کلیک کنند.

اشتراک گذاری:
برچسب ها: adwarespywareامنیت سایبریانواع بدافزارهاباج‌افزارهابدافزارهاتحلیل بدافزارتروجان‌هاروش‌های دفاع در مقابل بدافزارشناسایی تهدیداتکرم‌هانرم‌افزارهای ضدبدافزارویروس‌ها
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • reverse shell چیست
    آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری

    336 بازدید

  • آشنایی با beats
    آشنایی با Beats: ابزارهای جمع‌آوری داده در اکوسیستم ELK

    142 بازدید

  • راهنمای جامع PowerShell Remoting
    راهنمای جامع PowerShell Remoting: مدیریت از راه دور ویندوز به‌صورت امن و کارآمد

    165 بازدید

  • آشنایی با routersploite
    بررسی کامل Routersploit: ابزار تست نفوذ و ارزیابی امنیت روترها

    219 بازدید

  • همه چیز درباره +CompTIA A
    همه چیز درباره +CompTIA A: دروازه ورود به دنیای فناوری اطلاعات

    204 بازدید

  • امنیت در مجازی‌سازی
    بررسی امنیت در مجازی‌سازی: تهدیدات، چالش‌ها و راهکارها

    353 بازدید

قدیمی تر امنیت ایمیل و اهمیت آن در کسب و کار سازمان
جدیدتر رمزنگاری: ایمن سازی داده های حساس در ذخیره سازی و انتقال

دیدگاهتان را بنویسید لغو پاسخ

برای نوشتن دیدگاه باید وارد بشوید.

جدیدترین نوشته ها
  • تصاحب حساب کاربری (Account Takeover) چیست؟
  • بررسی سیاست منشأ یکسان (Same Origin Policy) و نقش آن در امنیت وب
  • مقایسه تخصصی بین WAF و Firewall با هدف درک کاربرد هرکدام
  • آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری
  • HSTS (HTTP Strict Transport Security) چیست؟
  • آشنایی با Cipher Suite: سنگ‌بنای ارتباطات امن در شبکه‌های مدرن
  • ریورس پراکسی (Reverse Proxy) چیست؟
  • آشنایی با OWASP راهکاری کامل برای امنیت نرم‌افزارهای وب
  • راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL
  • بررسی حالت‌های مختلف استقرار FortiWeb: انتخاب بهترین Mode برای امنیت وب‌سایت‌ها
محصولات
  • دوره آموزش فورتی وب
    دوره آموزش FortiWeb
  • دوره آموزش ارزیابی آسیب پذیری های با Nessus
    دوره آموزش ارزیابی آسیب‌پذیری‌ها با ابزار Nessus
  • دوره آموزش FortiGate
    دوره آموزش فایروال FortiGate
  • دوره آموزش CISSP2021
    دوره آموزش CISSP
  • آموزش eve
    آموزش کامل شبیه‌ساز شبکه EVE-NG
  • دوره آموزش CEH
    دوره آموزش CEH | آموزش هک اخلاقی(عملی و سناریو محور)
جدیدترین دوره:
آموزش Nessus
درباره ساینت

مجموعه آموزشی ساینت ارائه دهنده به‌روز ترین آموزش‌های ویدئویی در زمینه امنیت شبکه و امنیت سایبری با بالاترین کیفیت می‌باشد.

دوره های امنیت

  • آموزش امنیت شبکه
  • مقالات امنیت شبکه
  • آموزش +Security
  • آموزش CISSP
  • آموزش eve
  • آموزش FortiGate
  • آموزش CEH
  • امنیت سایبری
  • آموزش امنیت
  • امنیت شبکه
  • امنیت لایه 2
  • مدارک سیسکو
  • آموزش Nessus
  • دوره CEH
اطلاع از فروش‌های ویژه!
برای اطلاع از جدیدترین دوره‌ها کارگاه‌ها و محصولات آموزشی و فروش‌های ویژه، همین الان ایمیل‌تان را وارد کنید تا به شما خبر بدهیم!

مجوزها
ساینت در زمینه آموزش امنیت و شبکه، تحت قوانین کشور ایران فعالیت می‌کند. استفاده از مطالب با ذکر منبع و لینک مستقیم مجاز است.
ورود
استفاده از موبایل
استفاده از آدرس ایمیل
آیا هنوز عضو نیستید؟ اکنون عضو شوید
ورود با گوگل
بازنشانی رمز عبور
استفاده از موبایل
استفاده از آدرس ایمیل
عضویت
قبلا عضو شدید؟ اکنون وارد شوید
ورود با گوگل

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت