دسته: کتاب و مقالات

Principle of Least Privilege یا اصل حداقل امتیاز چیست ؟

اصل حداقل امتیاز (PoLP) یک مفهوم در امنیت اطلاعات است که بیان می‌کند یک کاربر یا نهاد فقط باید به داده‌ها، منابع و برنامه‌های خاصی که برای انجام یک کار ضروری نیاز دارد، دسترسی داشته باشد. سازمان‌هایی که این اصل را رعایت می‌کنند می‌توانند وضعیت امنیتی خود را با کاهش قابل توجه سطح آسیب‌پذیری و […]

CI/CD یا ادغام پیوسته و تحویل/توزیع پیوسته چیست ؟

CI/CD چیست ؟ CI/CD مخفف دو اصطلاح مرتبط در توسعه نرم‌افزار است: ادغام پیوسته (Continuous Integration – CI) و تحویل/توزیع پیوسته (Continuous Delivery/Continuous Deployment – CD). این مفاهیم، مجموعه‌ای از روش‌ها و ابزارهایی هستند که به توسعه‌دهندگان کمک می‌کنند تا فرآیندهای ساخت، تست، و استقرار نرم‌افزار را خودکار کنند و به شکل پیوسته و سریع‌تری […]

Cyber Resilience یا مقاومت سایبری چیست ؟

Cyber Resilience چیست ؟ Cyber Resilience (مقاومت سایبری) به توانایی یک سازمان، سیستم، یا شبکه برای آماده‌سازی، پاسخ به حملات سایبری، و بازیابی از آن‌ها به گونه‌ای گفته می‌شود که حداقل اختلال را در عملکرد حیاتی خود تجربه کند. به عبارت دیگر، Cyber Resilience ترکیبی از امنیت سایبری و مدیریت تداوم کسب‌وکار است که اطمینان […]

DevSecOps چیست ؟

DevSecOps چیست ؟ DevSecOps ترکیبی از کلمات development، security و operations است. این رویکرد به طراحی فرهنگ، اتوماسیون و پلتفرم‌های کاری پرداخته و امنیت را به عنوان یک مسئولیت مشترک در کل چرخه عمر فناوری اطلاعات ادغام می‌کند. هدف اصلی آن ارتقاء همکاری میان تیم‌ها و تضمین امنیت در هر مرحله از فرآیند توسعه است. […]

Cyber Hygiene چیست ؟

Cyber Hygiene چیست ؟ Cyber Hygiene یا بهداشت سایبری به مجموعه‌ای از اقدامات و رویه‌ها اطلاق می‌شود که به حفظ امنیت و سلامت سیستم‌های دیجیتال و اطلاعات شخصی یا سازمانی کمک می‌کند. این مفهوم به طور کلی به روش‌هایی اشاره دارد که کاربران و سازمان‌ها می‌توانند برای جلوگیری از تهدیدات سایبری و کاهش خطرات استفاده […]

Shadow IT چیست ؟

Shadow IT چیست ؟ Shadow IT به استفاده از فناوری‌ها، سیستم‌ها، نرم‌افزارها یا سرویس‌های IT توسط کارکنان یک سازمان اشاره دارد که بدون اطلاع یا تأیید بخش فناوری اطلاعات (IT) سازمان انجام می‌شود. به عبارت دیگر، زمانی که کارمندان برای انجام وظایف خود از ابزارهایی استفاده می‌کنند که رسماً توسط بخش IT سازمان پشتیبانی نمی‌شود […]

Security Posture یا وضعیت امنیتی چیست ؟

Security Posture چیست ؟ Security Posture یا “وضعیت امنیتی” به سطح کلی امنیت و آمادگی یک سازمان در برابر تهدیدات و آسیب‌پذیری‌های امنیتی اشاره دارد. این وضعیت به ترکیبی از سیاست‌ها، رویه‌ها، فناوری‌ها و فرهنگ سازمانی مربوط می‌شود و نشان‌دهنده توانایی سازمان در شناسایی، مدیریت و پاسخ به تهدیدات امنیتی است. به طور کلی، Security […]

ChatGPT (چت جی پی تی) چیست؟

چت جی پی تی(ChatGPT) یک مدل زبانی بزرگ است که توسط شرکت OpenAI توسعه یافته است.هوش مصنوعی chatgpt مبتنی بر معماری GPT-4 (Generative Pre-trained Transformer 4) است و به منظور تولید پاسخ‌های متنی به ورودی‌های متنی کاربران طراحی شده است.  ویژگی‌های ChatGPT پردازش زبان طبیعی: ChatGPT قادر به درک و تولید زبان طبیعی انسان است، […]

تجزیه و تحلیل آسیب پذیری Microsoft Outlook CVE-2023-23397

آسیب‌پذیری Microsoft Outlook CVE-2023-23397 که با آن مواجه هستیم، براساس جدول استاندارد CVSS در طبقه‌بندی بحرانی با شدت ۹٫۸/۱۰ رده‌بندی می‌شود و روی همه چیز، از برنامه‌های مایکروسافت ۳۶۵ برای سازمان گرفته تا Outlook 2013 SP1 را تحت تأثیر قرار می‌دهد. اکسپلویت این آسیب‌پذیری توجه گروه هکری روسی را به خود جلب کرده بود و […]

معرفی کتاب Practical Reverse Engineering (حوزه مهندسی معکوس) + دانلود

در ادامه معرفی کتاب‌های آموزشی حوزه امنیت اطلاعات و تست‌نفوذ، در این پست به معرفی کتاب Practical Reverse Engineering که در حوزه مهندسی معکوس است، خواهیم پرداخت. این کتاب توسط Burce Dang، Alexandre Gazat و Elias Bachaalany نوشته شده و می‌توانید انتهای این مطلب، این کتاب را دانلود کنید. بخش معرفی اولیه کتاب Practical Reverse […]
عنوان ۲ از ۶«۱۲۳۴۵ » ...آخر »