دسته: کتاب و مقالات

Security Automation Tools چیست ؟ به همراه معرفی ابزار

Security Automation Tools چیست ؟ Security Automation Tools یا ابزارهای امنیت خودکار، مجموعه‌ای از نرم‌افزارها و سیستم‌هایی هستند که برای شناسایی، تحلیل، مدیریت و پاسخ به تهدیدات امنیتی به‌صورت خودکار استفاده می‌شوند. این ابزارها به کمک فناوری‌هایی مانند هوش مصنوعی (AI) و یادگیری ماشین (ML) فرآیندهای امنیتی را سرعت می‌بخشند، دقت را افزایش می‌دهند و […]

Spoofing چیست ؟

Spoofing چیست ؟ Spoofing ، در زمینه امنیت سایبری، به وضعیتی اشاره دارد که در آن فرد یا چیزی وانمود می‌کند که چیز دیگری است تا: اعتماد ما را جلب کند، به سیستم‌های ما دسترسی پیدا کند، اطلاعات را سرقت کند، پول بدزدد، یا بدافزار پخش کند. انواع حملات Spoofing Email Spoofing : ارسال ایمیل‌هایی با […]

Cloud Access Security Broker (CASB) چیست ؟

Cloud Access Security Broker – CASB چیست ؟ CASB کارگزار امنیت دسترسی به ابر نوعی راهکار امنیتی است که به محافظت از خدمات میزبانی‌شده در ابر کمک می‌کند. CASBها به ایمن نگه‌داشتن برنامه‌های نرم‌افزار به‌عنوان سرویس (SaaS)، زیرساخت به‌عنوان سرویس (IaaS) و پلتفرم به‌عنوان سرویس (PaaS) در برابر حملات سایبری و نشت داده کمک می‌کنند. […]

CSPM چیست ؟

مدیریت وضعیت امنیتی ابر (CSPM) چیست؟ مدیریت وضعیت امنیتی ابر (CSPM) یک راهکار امنیتی فناوری اطلاعات است که سیستم‌ها و زیرساخت‌های مبتنی بر ابر را برای شناسایی اشتباهات پیکربندی، تخلفات انطباق، و دیگر آسیب‌پذیری‌های بالقوه در خدمات ابری، برنامه‌های وب و منابع، نظارت می‌کند. راهکارهای CSPM دید کامل و اعمال سیاست‌ها را فراهم می‌کنند تا […]

Acceptable Use Policy (AUP) چیست ؟

Acceptable Use Policy (AUP) چیست ؟ Acceptable Use Policy (AUP) یا سیاست استفاده قابل‌قبول سندی است که مشخص می‌کند کاربران چه رفتاری باید در هنگام استفاده از خدمات، شبکه، یا سیستم‌های یک سازمان رعایت کنند. هدف این سند، اطمینان از استفاده مناسب از منابع دیجیتال، جلوگیری از سوءاستفاده و محافظت از زیرساخت‌های فناوری اطلاعات است. […]

Network Layer Authentication یا حراز هویت در لایه شبکه چیست ؟

Network Layer Authentication چیست ؟ Network Layer Authentication (احراز هویت در لایه شبکه) به فرآیند تأیید هویت دستگاه‌ها یا کاربران در لایه شبکه (Network Layer) مدل OSI اشاره دارد. این نوع احراز هویت به منظور تضمین ارتباطات ایمن و جلوگیری از دسترسی غیرمجاز به شبکه انجام می‌شود. چرا احراز هویت در لایه شبکه مهم است؟ […]

SSH چیست ؟

SSH چیست ؟ Secure Shell (SSH) یک پروتکل شبکه‌ای رمزنگاری شده است که برای اجرای امن سرویس‌های شبکه بر روی شبکه‌های ناامن استفاده می‌شود. این پروتکل به طور عمده قابلیت‌های ورود از راه دور (remote login) و اجرای دستورات را به صورت رمزنگاری شده فراهم می‌کند، به کاربران این امکان را می‌دهد که به سیستم‌ها […]

Network Access Control (NAC) چیست ؟

Network Access Control (NAC) چیست ؟ کنترل دسترسی به شبکه (NAC)، که به آن کنترل پذیرش شبکه نیز گفته می‌شود، فرآیندی است برای محدود کردن دسترسی کاربران و دستگاه‌های غیرمجاز به یک شبکه سازمانی یا خصوصی. NAC تضمین می‌کند که فقط کاربران احراز هویت‌شده و دستگاه‌هایی که مجاز هستند و با سیاست‌های امنیتی سازگارند، بتوانند […]

Security By Design چیست ؟

Security By Design چیست ؟ در دنیای همیشه در حال تحول امنیت سایبری، رویکرد واکنشی به تهدیدات دیگر کافی نیست. به‌موازات پیچیده‌تر شدن زیرساخت‌های دیجیتال، چالش‌های امنیتی آنها نیز بیشتر می‌شود. اینجا است که رویکرد Security By Design وارد می‌شود. Security By Design یک رویکرد پیشگیرانه در امنیت سایبری است که اقدامات امنیتی را از […]

Credential Stuffing چیست؟

Credential Stuffing چیست؟ Credential Stuffing یک روش حمله سایبری است که در آن مهاجمان از لیست‌های اطلاعات کاربری لو رفته (شامل نام‌کاربری و رمزعبور) برای نفوذ به یک سیستم استفاده می‌کنند. این حمله از ربات‌ها برای خودکارسازی و افزایش مقیاس استفاده کرده و بر این فرض استوار است که بسیاری از کاربران از یک نام‌کاربری […]
عنوان ۱ از ۶۱۲۳۴۵ » ...آخر »