تکنیک انتقال برق بدون سيم
برای اولین بار در جهان، محققین آمریکایی توانستند سیستمیرا طراحی کنند که دانشمندان علوم مختلف تاکنون در آ رزوی آن بودند، آرزوی انتقال انرژی الکتریسیته بدون استفاده از سیم (Wireless).
دانشمندان تکنیک انتقال انرژی بی سیم را وایتریسیتی نامیدند که مخفف دو کلمه Wireless و Electricity است. به گزارش مجله علوم این محققین یک لامپ حبابی 60 واتی را از فاصله 2متری و بدون بهره گیری از هر نوع وسیله انتقالی، روشن کردند.
این حرکت میتواند آغاز تحولی شگرف در جهان باشد و به حتم مورد استقبال بسیاری از شرکتها و صنایع قرار خواهد گرفت. دیگر میتوانید لپتاب یا گوشی موبایلتان را به صورت بیسیم شارژ کنید و یا حتی دیگر هیچ خانهای احتیاج به سیم کشی نخواهد داشت.پرفسور سر جان پندری از دانشگاه سلطنتی لندن که یکی از ناظران این آزمایش بود میگوید: هیچ اختراعی در 10 و یا حتی 20 سال گذشته توان رقابت با این پدیده را ندارد. این راهکار دنیا را متحول میکند. وی افزود: در سالهای اخیر شاهد شیوع سریع وسائل سیار مانند گوشیها و یا لپتابها بوده ایم و این تکنیک جدید، انقلابی را در این صنایع به وجود میآورد. پرفسور موتی سگف نیز در باره این اختراع میگوید: این حرکت به حق سرآغاز عصری دیگر از تکنولوژی است.
دانشمندان و محققین مؤسسه فناوری ماساچوست (MIT)، تئوری چنین حرکتی را در اوایل سال 2006 دادند و هم اکنون این تئوری، عملی شد. پرفسور مارین سولجاسیچ یکی از اعضای گروه میگوید: ما به تئوریمان بسیار معتقد بودیم و در این آزمایش دیدیم که در مرحله عملی تئوری ما خیلی نزدیک به حدسیات ما بود.
در این آزمایش از دو سیم پیچ مسی به قطر 60 سانتیمتر، یک انتقال دهنده انرژی که به منبع انرژی متصل میشود و یک گیرنده که به لامپ در فاصله 2متری قرار دارد استفاده شده است.
البته این سیستم به این سادگی نیست (و ما هم نباید انتظار داشته باشیم که دانشمندان تکنیکشان را کاملاً توضیح دهند. زیرا آنها هم اکنون به دنبال گسترش و فروش این فناوری خواهند بود).
دانشمندان میگویند هنگامیکه لامپ را روشن کردیم، به سرعت روشن شد و اگر ما بین فاصله لامپ تا دستگاه انتقال وسیلهای از چوب، آهن و یا هر جنس دیگری قرار دهیم باز هم انتقال انرژی صورت میگیرد. میزان انتقال و بازده مفید انرژی در این روش بیشتر از 40 درصد است.
البته این اولین بار نیست که دانشمندان به دنبال راه انتقال انرژی بدون استفاده از وسائلی مانند سیمها هستند. دانشمند معظم و فیزیکدان متخصص در الکترونیک، نیکولا تسلا برای اولین بار در قرن 19 شروع به تحقیق روی این تئوری کرد و در نهایت برج 29 متری (که به نام واردن کلیف معروف است) را طراحی کرد که قرار بود از طریق آن انرژی الکتریسیته را منتقل کند ولی پروژه اش به خاطر مشکلات مالی نیمه تمام باقی ماند و دیگر هیچ کسی آن را پیگیری نکرد.
دانشمندان تلاشهای دیگری با مکانیزمهای مختلف مانند استفاده از لیزر نیز در این زمینه داشتهاند که هیچ کدام نتیجه نداد و این تنها حرکتی است که شیوه انتقال انرژی الکتریسیته بدون استفاده از سیم را اثبات میکند.
پرفسور سولجاسیچ میگوید: ما در ابتدای این راه هستیم و فقط توانستهایم نشان دهیم که این کار عملیاست و باید در چندین پروژه تحقیقاتی عظیم، تمامیمسائل و راههای دیگر آن را آزمایش کنیم.
تیم 9 نفره که بر روی این پروژه کار میکردند همگی از دانشگاه MIT متشکل از آندره کرس، آریستیدیس کارالیس، رابرت موفات، جان جوانوپلز و پیتر فیشر بودند.
برای اولین بار در جهان، محققین آمریکایی توانستند سیستمیرا طراحی کنند که دانشمندان علوم مختلف تاکنون در آ رزوی آن بودند، آرزوی انتقال انرژی الکتریسیته بدون استفاده از سیم (Wireless).
دانشمندان تکنیک انتقال انرژی بی سیم را وایتریسیتی نامیدند که مخفف دو کلمه Wireless و Electricity است. به گزارش مجله علوم این محققین یک لامپ حبابی 60 واتی را از فاصله 2متری و بدون بهره گیری از هر نوع وسیله انتقالی، روشن کردند.
این حرکت میتواند آغاز تحولی شگرف در جهان باشد و به حتم مورد استقبال بسیاری از شرکتها و صنایع قرار خواهد گرفت. دیگر میتوانید لپتاب یا گوشی موبایلتان را به صورت بیسیم شارژ کنید و یا حتی دیگر هیچ خانهای احتیاج به سیم کشی نخواهد داشت.پرفسور سر جان پندری از دانشگاه سلطنتی لندن که یکی از ناظران این آزمایش بود میگوید: هیچ اختراعی در 10 و یا حتی 20 سال گذشته توان رقابت با این پدیده را ندارد. این راهکار دنیا را متحول میکند. وی افزود: در سالهای اخیر شاهد شیوع سریع وسائل سیار مانند گوشیها و یا لپتابها بوده ایم و این تکنیک جدید، انقلابی را در این صنایع به وجود میآورد. پرفسور موتی سگف نیز در باره این اختراع میگوید: این حرکت به حق سرآغاز عصری دیگر از تکنولوژی است.
دانشمندان و محققین مؤسسه فناوری ماساچوست (MIT)، تئوری چنین حرکتی را در اوایل سال 2006 دادند و هم اکنون این تئوری، عملی شد. پرفسور مارین سولجاسیچ یکی از اعضای گروه میگوید: ما به تئوریمان بسیار معتقد بودیم و در این آزمایش دیدیم که در مرحله عملی تئوری ما خیلی نزدیک به حدسیات ما بود.
در این آزمایش از دو سیم پیچ مسی به قطر 60 سانتیمتر، یک انتقال دهنده انرژی که به منبع انرژی متصل میشود و یک گیرنده که به لامپ در فاصله 2متری قرار دارد استفاده شده است.
البته این سیستم به این سادگی نیست (و ما هم نباید انتظار داشته باشیم که دانشمندان تکنیکشان را کاملاً توضیح دهند. زیرا آنها هم اکنون به دنبال گسترش و فروش این فناوری خواهند بود).
دانشمندان میگویند هنگامیکه لامپ را روشن کردیم، به سرعت روشن شد و اگر ما بین فاصله لامپ تا دستگاه انتقال وسیلهای از چوب، آهن و یا هر جنس دیگری قرار دهیم باز هم انتقال انرژی صورت میگیرد. میزان انتقال و بازده مفید انرژی در این روش بیشتر از 40 درصد است.
البته این اولین بار نیست که دانشمندان به دنبال راه انتقال انرژی بدون استفاده از وسائلی مانند سیمها هستند. دانشمند معظم و فیزیکدان متخصص در الکترونیک، نیکولا تسلا برای اولین بار در قرن 19 شروع به تحقیق روی این تئوری کرد و در نهایت برج 29 متری (که به نام واردن کلیف معروف است) را طراحی کرد که قرار بود از طریق آن انرژی الکتریسیته را منتقل کند ولی پروژه اش به خاطر مشکلات مالی نیمه تمام باقی ماند و دیگر هیچ کسی آن را پیگیری نکرد.
دانشمندان تلاشهای دیگری با مکانیزمهای مختلف مانند استفاده از لیزر نیز در این زمینه داشتهاند که هیچ کدام نتیجه نداد و این تنها حرکتی است که شیوه انتقال انرژی الکتریسیته بدون استفاده از سیم را اثبات میکند.
پرفسور سولجاسیچ میگوید: ما در ابتدای این راه هستیم و فقط توانستهایم نشان دهیم که این کار عملیاست و باید در چندین پروژه تحقیقاتی عظیم، تمامیمسائل و راههای دیگر آن را آزمایش کنیم.
تیم 9 نفره که بر روی این پروژه کار میکردند همگی از دانشگاه MIT متشکل از آندره کرس، آریستیدیس کارالیس، رابرت موفات، جان جوانوپلز و پیتر فیشر بودند.
به سه نفر جهت مدیریت سایت و محتوای آن در شرکتی معتبر در محدوده غرب تهران نیازمندیم.
مسلط به جوملا و پنل کاربری سایت
آشنایی با برنامه نویسی
دارای سابقه کار مرتبط
آشنا به اصول تبلیغاتی
آشنا به امور تبلیغات اینترنتی
ترجیحا آشنا به طراحی و گرافیک سایت
مسلط به شبکه های اجتماعی و تبلیغات در آن
لطفا رزومه خود را به ایمیل [email protected] ارسال نمایید.
یا از طریق تلگرام irandhorginal@ در ارتباط باشید.
مسلط به جوملا و پنل کاربری سایت
آشنایی با برنامه نویسی
دارای سابقه کار مرتبط
آشنا به اصول تبلیغاتی
آشنا به امور تبلیغات اینترنتی
ترجیحا آشنا به طراحی و گرافیک سایت
مسلط به شبکه های اجتماعی و تبلیغات در آن
لطفا رزومه خود را به ایمیل [email protected] ارسال نمایید.
یا از طریق تلگرام irandhorginal@ در ارتباط باشید.
اطلاعات تماس آگهی
ایمیل: [email protected]
استخدام کارشناس فنی
تسلط به مفاهیم شبکه و توانایی پیکربندی تجهیزات شبکه مانند روتر و سوئیچ
توانایی مدیریت سرورهای ویندوزی و لینوکسی
توانایی مکاتبه به زبان انگلیسی
حداقل 2 سال سابقه کاری مرتبط
ایمیل: [email protected]
استخدام کارشناس فنی
تسلط به مفاهیم شبکه و توانایی پیکربندی تجهیزات شبکه مانند روتر و سوئیچ
توانایی مدیریت سرورهای ویندوزی و لینوکسی
توانایی مکاتبه به زبان انگلیسی
حداقل 2 سال سابقه کاری مرتبط
اطلاعات تماس آگهی
ایمیل: [email protected]
کارشناس شبکه (تمام وقت) جهت پشتیبانی حداقل 2 سال سابقه کار مرتبط
ایمیل: [email protected]
کارشناس شبکه (تمام وقت) جهت پشتیبانی حداقل 2 سال سابقه کار مرتبط
Package: vega
Version: 1.0-build108-1kali0
Architecture: amd64
Maintainer: Devon Kearns <[email protected]>
Installed-Size: 30103
Depends: libgtk2.0-0, default-jre, openjdk-7-jdk, java-wrappers, libwebkit-dev
Homepage: https://www.subgraph.com/products.html
Priority: extra
Section: non-free/utils
Filename: pool/non-free/v/vega/vega_1.0-build108-1kali0_amd64.deb
Size: 27259224
SHA256: 2602ed4bd80d3fa7653deb9efd3440995cfac375a68e1a5548b934838f65e783
SHA1: 3c48db9cb77712e9c6819b22797c3ff456f0c061
MD5sum: dc19430fa6ba7d22d6ac9afd775fd8b7
Description: Platform to test the security of web applications
Vega is an open source platform to test the security of web
applications. Vega can help you find and validate SQL
Injections, Cross-Site Scripting (XSS), inadvertently
disclosed sensitive information, and other vulnerabilities.
It is written in Java, GUI based, and runs on Linux, OS X,
and Windows.
Version: 1.0-build108-1kali0
Architecture: amd64
Maintainer: Devon Kearns <[email protected]>
Installed-Size: 30103
Depends: libgtk2.0-0, default-jre, openjdk-7-jdk, java-wrappers, libwebkit-dev
Homepage: https://www.subgraph.com/products.html
Priority: extra
Section: non-free/utils
Filename: pool/non-free/v/vega/vega_1.0-build108-1kali0_amd64.deb
Size: 27259224
SHA256: 2602ed4bd80d3fa7653deb9efd3440995cfac375a68e1a5548b934838f65e783
SHA1: 3c48db9cb77712e9c6819b22797c3ff456f0c061
MD5sum: dc19430fa6ba7d22d6ac9afd775fd8b7
Description: Platform to test the security of web applications
Vega is an open source platform to test the security of web
applications. Vega can help you find and validate SQL
Injections, Cross-Site Scripting (XSS), inadvertently
disclosed sensitive information, and other vulnerabilities.
It is written in Java, GUI based, and runs on Linux, OS X,
and Windows.
Subgraph
Vega Vulnerability Scanner
Subgraph Vega | Free and Open Source Web Application Vulnerability Scanner
Forwarded from Iranian ComSoc Channel
Computer Security- Principles and Practice, 3rd Edition.pdf
20 MB
Forwarded from Iranian ComSoc Channel
Information Security The Complete Reference, 2nd Edition.pdf
20.2 MB
Forwarded from Mohammad Zebardast
#آموزش_CEH_بخش_پنجم
Identifying Different Types of Hacking Technologies
سرفصل بعدی انواع مختلف فناوری های رخنه گری است.
ضعف(Weakness) موارد زیر می تواند برای رخنه گری مورد استفاده قرار گیرد
• سیستم عامل(Operating systems)
• نرم افزارهای کاربردی(Applications)
• Shrink-wrap code مثل ماکروها و اجرای برنامه دیگری از طریق یک application
• پیکربندی نادرست(Misconfigurations)
➖➖➖➖➖
Attacks can be categorized as either passive or active. Active attacks affect the availability, integrity, and authenticity of data; passive attacks are breaches of confidentiality.
حملات را می توان به دونوع دسته بندی کرد فعال یا غیرفعال.
فعال دسترس پذیری، تمامیت و احراز هویت داده را تحت تأثیر قرار می دهد؛ غیرفعال جمع آوری اطلاعات با استفاده از نشت اطلاعات محرمانه است.
حملات فعال ممکن است تغییراتی هم درسیستم اعمال کنند و موجب بروز alert در سیستم ها گردند( برخلاف غیرفعال).
In addition to the active and passive categories, attacks are categorized as either Inside or outside attacks.
علاوه بر دسته بندی فعال و غیرفعال، حملات یا داخلی هستند یا خارجی یعنی یا منشأ آن درون سیستم، شبکه یا سازمان است و یا بیرون از آن.
➖➖➖➖➖
A pen test is the next logical step beyond ethical hacking.
تست نفوذ(Pen Test) مرحله بعد از رخنه گری قانونمند است. رخنه گری قانونمند برخی مواقع می تواند بدون قوانین انجام پذیرد اما تست نفوذ نیازمند قوانین توافق شده در هر مورد است که بدون آن قوانین می تواند جرم محسوب شود.
When a pen test is performed it typically takes one of three forms: white box, gray box, or black box.
تست نفوذ معمولا به سه شکل انجام می شود: جعبه سفید، جعبه خاکستری یا جعبه سیاه.
White Box A form of testing in which the information given to the tester is complete. This type of test is typically done internally or by teams that perform internal audits of systems.
جعبه سفید white box اطلاعات کاملی ازهدف(target) داریم ومعمولا داخلی یا توسط تیم هایی که ارزیاب داخلی انجام می دهند، صورت می پذیرد.
Gray Box A form of testing where the knowledge given to the testing party is limited. This type of test would closely emulate the type of knowledge that someone on the inside might have; such a person would have some knowledge of a target, but not always all of it.
جعبه خاکستری(gray box) در این حالت اطلاعاتی از هدف(target) داریم ولی کامل نیست معمولا در این حالت از اطلاعات افراد داخلی استفاده می شود ولی تا کسب اطلاعات کامل بایستی اقداماتی انجام گردد.
Black Box A type of testing in which the pen tester has little or no knowledge of the target. This situation is designed to closely emulate the situation an actual attacker would encounter as they would presumably have an extremely low level of knowledge of the target going in.
جعبه سیاه(blackbox) حالتی است که در آن اطلاعات ناچیزی داریم و یا هیچ اطلاعاتی ازهدف(target) نداریم و باید همه اطلاعات رو خود کسب کنیم. این شرایط معمولا شرایط یک حمله واقعی است که اغلب با آن مواجه هستیم.
➖➖➖➖➖
#آموزش_CEH_بخش_پنجم
Identifying Different Types of Hacking Technologies
سرفصل بعدی انواع مختلف فناوری های رخنه گری است.
ضعف(Weakness) موارد زیر می تواند برای رخنه گری مورد استفاده قرار گیرد
• سیستم عامل(Operating systems)
• نرم افزارهای کاربردی(Applications)
• Shrink-wrap code مثل ماکروها و اجرای برنامه دیگری از طریق یک application
• پیکربندی نادرست(Misconfigurations)
➖➖➖➖➖
Attacks can be categorized as either passive or active. Active attacks affect the availability, integrity, and authenticity of data; passive attacks are breaches of confidentiality.
حملات را می توان به دونوع دسته بندی کرد فعال یا غیرفعال.
فعال دسترس پذیری، تمامیت و احراز هویت داده را تحت تأثیر قرار می دهد؛ غیرفعال جمع آوری اطلاعات با استفاده از نشت اطلاعات محرمانه است.
حملات فعال ممکن است تغییراتی هم درسیستم اعمال کنند و موجب بروز alert در سیستم ها گردند( برخلاف غیرفعال).
In addition to the active and passive categories, attacks are categorized as either Inside or outside attacks.
علاوه بر دسته بندی فعال و غیرفعال، حملات یا داخلی هستند یا خارجی یعنی یا منشأ آن درون سیستم، شبکه یا سازمان است و یا بیرون از آن.
➖➖➖➖➖
A pen test is the next logical step beyond ethical hacking.
تست نفوذ(Pen Test) مرحله بعد از رخنه گری قانونمند است. رخنه گری قانونمند برخی مواقع می تواند بدون قوانین انجام پذیرد اما تست نفوذ نیازمند قوانین توافق شده در هر مورد است که بدون آن قوانین می تواند جرم محسوب شود.
When a pen test is performed it typically takes one of three forms: white box, gray box, or black box.
تست نفوذ معمولا به سه شکل انجام می شود: جعبه سفید، جعبه خاکستری یا جعبه سیاه.
White Box A form of testing in which the information given to the tester is complete. This type of test is typically done internally or by teams that perform internal audits of systems.
جعبه سفید white box اطلاعات کاملی ازهدف(target) داریم ومعمولا داخلی یا توسط تیم هایی که ارزیاب داخلی انجام می دهند، صورت می پذیرد.
Gray Box A form of testing where the knowledge given to the testing party is limited. This type of test would closely emulate the type of knowledge that someone on the inside might have; such a person would have some knowledge of a target, but not always all of it.
جعبه خاکستری(gray box) در این حالت اطلاعاتی از هدف(target) داریم ولی کامل نیست معمولا در این حالت از اطلاعات افراد داخلی استفاده می شود ولی تا کسب اطلاعات کامل بایستی اقداماتی انجام گردد.
Black Box A type of testing in which the pen tester has little or no knowledge of the target. This situation is designed to closely emulate the situation an actual attacker would encounter as they would presumably have an extremely low level of knowledge of the target going in.
جعبه سیاه(blackbox) حالتی است که در آن اطلاعات ناچیزی داریم و یا هیچ اطلاعاتی ازهدف(target) نداریم و باید همه اطلاعات رو خود کسب کنیم. این شرایط معمولا شرایط یک حمله واقعی است که اغلب با آن مواجه هستیم.
➖➖➖➖➖
#آموزش_CEH_بخش_پنجم
Forwarded from Mohammad Zebardast
معرفی کتاب
Next Generation Firewalls for Dummies
by Lawrence C. Miller
امروز یک کتاب کاربردی، مختصر و مفید برای علاقمندان و متخصصان ارائه می کنیم.
این کتاب در 68 صفحه و در سال 2011 منتشر گردیده است.
در این کتاب دیواره های آتش نسل بعدی یا Next Generation Firewalls را معرفی کرده است. نویسنده به شکلی مختصر و مفید به چالشهای مرتبط، کاربردها و مقایسه این ابزارها با ابزارهای مشابه اشاره نموده است.
@informationsec
فهرست مطالب کتاب به شرح زیر است
Contents
Introduction 1
Chapter 1: Understanding the Evolution of Network Security 5
Chapter 2: Defining the Application and Threat Landscape 11
Chapter 3: Recognizing the Challenges of Legacy Security Infrastructures 25
Chapter 4: Solving the Problem with Next-Generation Firewalls 35
Chapter 5: Deploying Next-Generation Firewalls 47
Chapter 6: Ten Evaluation Criteria for Next-Generation Firewalls 59
# Next_Generation_Firewalls_for_Dummies_book
@informationsec
Next Generation Firewalls for Dummies
by Lawrence C. Miller
امروز یک کتاب کاربردی، مختصر و مفید برای علاقمندان و متخصصان ارائه می کنیم.
این کتاب در 68 صفحه و در سال 2011 منتشر گردیده است.
در این کتاب دیواره های آتش نسل بعدی یا Next Generation Firewalls را معرفی کرده است. نویسنده به شکلی مختصر و مفید به چالشهای مرتبط، کاربردها و مقایسه این ابزارها با ابزارهای مشابه اشاره نموده است.
@informationsec
فهرست مطالب کتاب به شرح زیر است
Contents
Introduction 1
Chapter 1: Understanding the Evolution of Network Security 5
Chapter 2: Defining the Application and Threat Landscape 11
Chapter 3: Recognizing the Challenges of Legacy Security Infrastructures 25
Chapter 4: Solving the Problem with Next-Generation Firewalls 35
Chapter 5: Deploying Next-Generation Firewalls 47
Chapter 6: Ten Evaluation Criteria for Next-Generation Firewalls 59
# Next_Generation_Firewalls_for_Dummies_book
@informationsec
Forwarded from Mohammad Zebardast