کتاب و مقالات
-
Security Automation Tools چیست ؟ به همراه معرفی ابزار
Security Automation Tools چیست ؟ Security Automation Tools یا ابزارهای امنیت خودکار، مجموعهای از نرمافزارها و سیستمهایی هستند که برای شناسایی، تحلیل، مدیریت و پاسخ به تهدیدات امنیتی بهصورت خودکار استفاده میشوند. این ابزارها به کمک فناوریهایی مانند هوش مصنوعی (AI) و یادگیری ماشین (ML) فرآیندهای امنیتی را سرعت میبخشند، دقت را افزایش میدهند و نیاز به مداخله دستی را…
بیشتر بخوانید » -
Spoofing چیست ؟
Spoofing چیست ؟ Spoofing ، در زمینه امنیت سایبری، به وضعیتی اشاره دارد که در آن فرد یا چیزی وانمود میکند که چیز دیگری است تا: اعتماد ما را جلب کند، به سیستمهای ما دسترسی پیدا کند، اطلاعات را سرقت کند، پول بدزدد، یا بدافزار پخش کند. انواع حملات Spoofing Email Spoofing : ارسال ایمیلهایی با آدرس فرستنده جعلی. Website and/or…
بیشتر بخوانید » -
Cloud Access Security Broker (CASB) چیست ؟
Cloud Access Security Broker – CASB چیست ؟ CASB کارگزار امنیت دسترسی به ابر نوعی راهکار امنیتی است که به محافظت از خدمات میزبانیشده در ابر کمک میکند. CASBها به ایمن نگهداشتن برنامههای نرمافزار بهعنوان سرویس (SaaS)، زیرساخت بهعنوان سرویس (IaaS) و پلتفرم بهعنوان سرویس (PaaS) در برابر حملات سایبری و نشت داده کمک میکنند. معمولاً ارائهدهندگان CASB خدمات خود…
بیشتر بخوانید » -
CSPM چیست ؟
مدیریت وضعیت امنیتی ابر (CSPM) چیست؟ مدیریت وضعیت امنیتی ابر (CSPM) یک راهکار امنیتی فناوری اطلاعات است که سیستمها و زیرساختهای مبتنی بر ابر را برای شناسایی اشتباهات پیکربندی، تخلفات انطباق، و دیگر آسیبپذیریهای بالقوه در خدمات ابری، برنامههای وب و منابع، نظارت میکند. راهکارهای CSPM دید کامل و اعمال سیاستها را فراهم میکنند تا ریسک کلی را کاهش دهند.…
بیشتر بخوانید » -
Acceptable Use Policy (AUP) چیست ؟
Acceptable Use Policy (AUP) چیست ؟ Acceptable Use Policy (AUP) یا سیاست استفاده قابلقبول سندی است که مشخص میکند کاربران چه رفتاری باید در هنگام استفاده از خدمات، شبکه، یا سیستمهای یک سازمان رعایت کنند. هدف این سند، اطمینان از استفاده مناسب از منابع دیجیتال، جلوگیری از سوءاستفاده و محافظت از زیرساختهای فناوری اطلاعات است. عناصر کلیدی یک AUP عناصر…
بیشتر بخوانید » -
Network Layer Authentication یا حراز هویت در لایه شبکه چیست ؟
Network Layer Authentication چیست ؟ Network Layer Authentication (احراز هویت در لایه شبکه) به فرآیند تأیید هویت دستگاهها یا کاربران در لایه شبکه (Network Layer) مدل OSI اشاره دارد. این نوع احراز هویت به منظور تضمین ارتباطات ایمن و جلوگیری از دسترسی غیرمجاز به شبکه انجام میشود. چرا احراز هویت در لایه شبکه مهم است؟ لایه شبکه وظیفه انتقال دادهها…
بیشتر بخوانید » -
SSH چیست ؟
SSH چیست ؟ Secure Shell (SSH) یک پروتکل شبکهای رمزنگاری شده است که برای اجرای امن سرویسهای شبکه بر روی شبکههای ناامن استفاده میشود. این پروتکل به طور عمده قابلیتهای ورود از راه دور (remote login) و اجرای دستورات را به صورت رمزنگاری شده فراهم میکند، به کاربران این امکان را میدهد که به سیستمها و سرورهای از راه دور…
بیشتر بخوانید » -
Network Access Control (NAC) چیست ؟
Network Access Control (NAC) چیست ؟ کنترل دسترسی به شبکه (NAC)، که به آن کنترل پذیرش شبکه نیز گفته میشود، فرآیندی است برای محدود کردن دسترسی کاربران و دستگاههای غیرمجاز به یک شبکه سازمانی یا خصوصی. NAC تضمین میکند که فقط کاربران احراز هویتشده و دستگاههایی که مجاز هستند و با سیاستهای امنیتی سازگارند، بتوانند وارد شبکه شوند. با افزایش…
بیشتر بخوانید » -
Security By Design چیست ؟
Security By Design چیست ؟ در دنیای همیشه در حال تحول امنیت سایبری، رویکرد واکنشی به تهدیدات دیگر کافی نیست. بهموازات پیچیدهتر شدن زیرساختهای دیجیتال، چالشهای امنیتی آنها نیز بیشتر میشود. اینجا است که رویکرد Security By Design وارد میشود. Security By Design یک رویکرد پیشگیرانه در امنیت سایبری است که اقدامات امنیتی را از همان ابتدا و در مرحله…
بیشتر بخوانید » -
Credential Stuffing چیست؟
Credential Stuffing چیست؟ Credential Stuffing یک روش حمله سایبری است که در آن مهاجمان از لیستهای اطلاعات کاربری لو رفته (شامل نامکاربری و رمزعبور) برای نفوذ به یک سیستم استفاده میکنند. این حمله از رباتها برای خودکارسازی و افزایش مقیاس استفاده کرده و بر این فرض استوار است که بسیاری از کاربران از یک نامکاربری و رمزعبور در چندین سرویس…
بیشتر بخوانید »