نویسنده: ادمین

۷ مهارتی که متخصصان IT باید داشته باشند!

اخیرا، انجمن کامپتیا (CompTIA) یک بررسی در ارتباط با نقش متخصصان حرفه‌ای IT در محیط‌های مدرن امروزی انجام داده است که هرچه بیش‌تر درباره‌ی نتایج آن فکر کنید، بیش‌تر به درستی آن پی خواهید برد. تقریبا نیمی از پاسخ‌دهندگان ادعا کردند که متخصصان IT نقش استراتژیکی دارند. در بسیاری از سازمان‌ها، نقش IT به مراتب […]

IAM یا مدیریت دسترسی چیست؟

مدیریت هویت و دسترسی (Identity and Access Management) در فناوری اطلاعات مربوط به تعریف و مدیریت نقش‌ها و امتیازات دسترسی کاربران شبکه‌های شخصی و شرایطی است که کاربران پذیرفته شده و (یا رد شده) از آن‌ها استفاده می‌کنند. این کاربران ممکن است مشتریان (مدیریت هویت مشتری) یا کارمندان (مدیریت هویت کارمندان) باشند. هدف اصلی سیستم‌های […]

معرفی ۱۱ مورد از محبوب‌ترین ابزارهای تست نفوذ

تست نفوذ یکی از مهم‌ترین فرایندهای امنیتی در هر سازمانی است. برای انجام این فرایند نیازمند ابزارهایی هستیم که در این مقاله به معرفی ۱۱ مورد از محبوب‌ترین این ابزارها  می‌پردازیم که تست نفوذ مدرن را به صورت سریع‌تر، بهتر و هوشمندانه‌تر انجام می‌دهند. تست نفوذ چیست؟ تست نفوذ یک حمله سایبری شبیه‌سازی‌شده است که […]

%۲۳ از گره‌های خروجی تور در کنترل مهاجمان!

یک محقق امنیتی دریافته که یک مهاجم تقریباً ۲۳ درصد گره‌های خروجی شبکه‌ی تور (Tor) را کنترل می‌کرده است.

با چالش‌ها و مشاغل حوزه امنیت سایبری آشنا شوید!

امنیت‌سایبری به بدنه فناوری‌ها، فرایندها و رویه‌های طراحی شده به منظور محافظت از شبکه‌ها، دستگاه‌ها، برنامه‌های کاربردی و اطلاعات از حمله، آسیب و یا دسترسی غیرمجاز، گفته می‌شود. از امنیت‌سایبری ممکن است به‌عنوان امنیت فناوری‌اطلاعات نیز یاد شود. اهمیت امنیت سایبری امنیت‌سایبری بسیار مهم است؛ زیرا سازمان‌های دولتی، نظامی، مالی و پزشکی، مقادیر بسیار زیادی […]

چگونه بسترهای موبایل و فضای ابری خود را ایمن کنیم؟

رشد بی‌اندازه دنیای تکنولوژی در سال‌های اخیر باعث شده تا بستر ارتباطی بسیاری از افراد و شرکت‌های کوچک و بزرگ، ازطریق تلفن‌های هوشمند و فضای ابری شکل بگیرد. تلفن‌های هوشمندی که همواره به اینترنت متصل هستند و روزانه داده‌های بسیاری را بین افراد مختلف جابجا می‌کنند. و همین‌طور فضای ابری که به سرعت در حال […]

سازمان‌های کوچک و متوسط در محاصره باج افزار ها

اخبار هفته گذشته نشان می‌دهد که چقدر استفاده از باج افزارها فراگیر شده اما بسیاری از سازمان‌ها، همچنان بودجه کمی را برای بخش امنیت خود اختصاص می‌دهند. این سازمان‌ها، زمانی به اشتباه خود پی می‌برند که قربانی حملات سایبری می‌شوند. در ادامه، به خلاصه اخبار می‌پردازیم. بیشتر بخوانید: باج افزار چیست و چطور می‌توان با […]

معرفی اسکنر آسیب پذیری متن‌باز سونامی شرکت گوگل

تقریباً یک‌ماه قبل، شرکت گوگل اسکنر آسیب‌پذیری شبکه خود را که به‌نام سونامی شناخته می‌شود، به‌صورت متن‌باز، برای عموم متخصصان منتشر کرد. گوگل می‌گوید اسکنر سونامی، یک اسکنر شبکه گسترده به‌منظور تشخیص آسیب‌پذیری‌های بحرانی و با شدت بالا است و در آن سعی شده میزان false-positive تا حدامکان کاهش یابد. در این پست قصد داریم […]

دولت چین برخی از ترافیک‌های HTTPS را بلاک می‌کند!

چین تمام ترافیک‌های HTTPS رمزنگاری شده که از TLS 1.3 و ESNI استفاده می‌کردند را بلاک کرد دولت چین برای جلوگیری از اتصالات رمزنگاری شده HTTPS که با استفاده از تکنولوژی پروتکل‌های مدرن و ضدرهگیری تنظیم شده‌اند، به‌روزرسانی را در ابزارهای سانسور ملی خود (معروف به فایروال بزرگ یا همان GFW) انجام داد. این ممنوعین […]

متاسپلویت چیست؟

تست نفوذ، به مدیران شبکه امکان می‌دهد که به این سوال پاسخ دهند: “چگونه ممکن است شخصی با نیت مخرب وارد شبکه شود یا به آن نفوذ کند؟” با استفاده از ابزارهای تست نفوذ، هکرهای کلاه‌سفید و متخصصان امنیتی، می‌توانند برای شناسایی آسیب‌پذیری‌ها و نقاظ ضعف، شبکه‌ها و برنامه‌های جانبی و کاربردی روی بستر شبکه […]
عنوان ۲۳ از ۴۷« اولین...۱۰۲۰«۲۱۲۲۲۳۲۴۲۵ » ۳۰۴۰...آخر »