بلاگ

(Mobile Application Security Verification Standard(MASVS

نویسنده: مژگان عقیلی، ۲ سال قبل
این بخش به مؤلفه‌های استاندارد و APIهای پلتفرم مورد استفاده توسط برنامه و همچنین استانداردهای امنیتی برای ارتباط بین فرآیندی می‌پردازد

زیر ساخت اطلاعات (II)

نویسنده: مژگان عقیلی، ۲ سال قبل
علیرغم عدم وجود محدوده ای مشخص و شفاف برای هر یک از عناصر موجود در بخش های سه گانه زیرساخت فناوری اطلاعات و ارتباطات، می توان با لحاظ نمودن وزن بکارگیری امکانات سخت افزاری و نرم افزاری در هر یک از بخش ها، به یک مرزبندی خاص دست یافت

فناوری اطلاعات و ارتباطات چیست؟

نویسنده: مژگان عقیلی، ۲ سال قبل
فناوری اطلاعات و ارتباطات، واژه ای است که به هر نوع دستگاه ارتباطی و یا برنامه نظیر: رادیو، تلویزیون، تلفن ها ی سلولی، کامپیوتر، نرم افزار، سخت افزارهای شبکه، سیستم های ماهواره اری و نظایر آن اطلاق شده که سرویس ها، خدمات و برنامه های متعددی به آنان مرتبط می گردد (کنفرانس از راه دور، آموزش از راه دور) .
مسمومیت حافظه پنهان وب

مسمومیت حافظه پنهان وب

نویسنده: مژگان عقیلی، ۲ سال قبل
در این مطلب قصد داریم، یکی از حملات سایبری بر بستر وب، به نام Cache Poisoning، را شرح دهیم. اول، کمی با Cache و انواع آن آشنا خواهیم شد. دوم، به سراغ مفهوم پایه ای این آسیب پذیری و چگونگی شناسایی آن می رویم. سوم، عواقب آن را مرور می کنیم. چهارم، مکانیزم های دفاع در برابر این آسیب پذیری (Mitigation) و پنجم راه های دور زدن این مکانیزم ها را بررسی می کنیم.