کتاب و مقالات
-
Principle of Least Privilege یا اصل حداقل امتیاز چیست ؟
اصل حداقل امتیاز (PoLP) یک مفهوم در امنیت اطلاعات است که بیان میکند یک کاربر یا نهاد فقط باید به دادهها، منابع و برنامههای خاصی که برای انجام یک کار ضروری نیاز دارد، دسترسی داشته باشد. سازمانهایی که این اصل را رعایت میکنند میتوانند وضعیت امنیتی خود را با کاهش قابل توجه سطح آسیبپذیری و خطر گسترش بدافزار بهبود بخشند.…
بیشتر بخوانید » -
CI/CD یا ادغام پیوسته و تحویل/توزیع پیوسته چیست ؟
CI/CD چیست ؟ CI/CD مخفف دو اصطلاح مرتبط در توسعه نرمافزار است: ادغام پیوسته (Continuous Integration – CI) و تحویل/توزیع پیوسته (Continuous Delivery/Continuous Deployment – CD). این مفاهیم، مجموعهای از روشها و ابزارهایی هستند که به توسعهدهندگان کمک میکنند تا فرآیندهای ساخت، تست، و استقرار نرمافزار را خودکار کنند و به شکل پیوسته و سریعتری به انتشار کد بپردازند. ۱.…
بیشتر بخوانید » -
Cyber Resilience یا مقاومت سایبری چیست ؟
Cyber Resilience چیست ؟ Cyber Resilience (مقاومت سایبری) به توانایی یک سازمان، سیستم، یا شبکه برای آمادهسازی، پاسخ به حملات سایبری، و بازیابی از آنها به گونهای گفته میشود که حداقل اختلال را در عملکرد حیاتی خود تجربه کند. به عبارت دیگر، Cyber Resilience ترکیبی از امنیت سایبری و مدیریت تداوم کسبوکار است که اطمینان حاصل میکند حتی در صورت…
بیشتر بخوانید » -
DevSecOps چیست ؟
DevSecOps چیست ؟ DevSecOps ترکیبی از کلمات development، security و operations است. این رویکرد به طراحی فرهنگ، اتوماسیون و پلتفرمهای کاری پرداخته و امنیت را به عنوان یک مسئولیت مشترک در کل چرخه عمر فناوری اطلاعات ادغام میکند. هدف اصلی آن ارتقاء همکاری میان تیمها و تضمین امنیت در هر مرحله از فرآیند توسعه است. تفاوت DevOps و DevSecOps DevOps…
بیشتر بخوانید » -
Cyber Hygiene چیست ؟
Cyber Hygiene چیست ؟ Cyber Hygiene یا بهداشت سایبری به مجموعهای از اقدامات و رویهها اطلاق میشود که به حفظ امنیت و سلامت سیستمهای دیجیتال و اطلاعات شخصی یا سازمانی کمک میکند. این مفهوم به طور کلی به روشهایی اشاره دارد که کاربران و سازمانها میتوانند برای جلوگیری از تهدیدات سایبری و کاهش خطرات استفاده کنند. نکات کلیدی در مورد…
بیشتر بخوانید » -
Shadow IT چیست ؟
Shadow IT چیست ؟ Shadow IT به استفاده از فناوریها، سیستمها، نرمافزارها یا سرویسهای IT توسط کارکنان یک سازمان اشاره دارد که بدون اطلاع یا تأیید بخش فناوری اطلاعات (IT) سازمان انجام میشود. به عبارت دیگر، زمانی که کارمندان برای انجام وظایف خود از ابزارهایی استفاده میکنند که رسماً توسط بخش IT سازمان پشتیبانی نمیشود یا مدیریت نمیگردد، این استفاده…
بیشتر بخوانید » -
Security Posture یا وضعیت امنیتی چیست ؟
Security Posture چیست ؟ Security Posture یا “وضعیت امنیتی” به سطح کلی امنیت و آمادگی یک سازمان در برابر تهدیدات و آسیبپذیریهای امنیتی اشاره دارد. این وضعیت به ترکیبی از سیاستها، رویهها، فناوریها و فرهنگ سازمانی مربوط میشود و نشاندهنده توانایی سازمان در شناسایی، مدیریت و پاسخ به تهدیدات امنیتی است. به طور کلی، Security Posture شامل موارد زیر است:…
بیشتر بخوانید » -
ChatGPT (چت جی پی تی) چیست؟
چت جی پی تی(ChatGPT) یک مدل زبانی بزرگ است که توسط شرکت OpenAI توسعه یافته است.هوش مصنوعی chatgpt مبتنی بر معماری GPT-4 (Generative Pre-trained Transformer 4) است و به منظور تولید پاسخهای متنی به ورودیهای متنی کاربران طراحی شده است. ویژگیهای ChatGPT پردازش زبان طبیعی: ChatGPT قادر به درک و تولید زبان طبیعی انسان است، به طوری که میتواند به…
بیشتر بخوانید » -
تجزیه و تحلیل آسیب پذیری Microsoft Outlook CVE-2023-23397
آسیبپذیری Microsoft Outlook CVE-2023-23397 که با آن مواجه هستیم، براساس جدول استاندارد CVSS در طبقهبندی بحرانی با شدت ۹٫۸/۱۰ ردهبندی میشود و روی همه چیز، از برنامههای مایکروسافت ۳۶۵ برای سازمان گرفته تا Outlook 2013 SP1 را تحت تأثیر قرار میدهد. اکسپلویت این آسیبپذیری توجه گروه هکری روسی را به خود جلب کرده بود و بسیاری از سازمانهای اروپایی مورد…
بیشتر بخوانید » -
معرفی کتاب Practical Reverse Engineering (حوزه مهندسی معکوس) + دانلود
در ادامه معرفی کتابهای آموزشی حوزه امنیت اطلاعات و تستنفوذ، در این پست به معرفی کتاب Practical Reverse Engineering که در حوزه مهندسی معکوس است، خواهیم پرداخت. این کتاب توسط Burce Dang، Alexandre Gazat و Elias Bachaalany نوشته شده و میتوانید انتهای این مطلب، این کتاب را دانلود کنید. بخش معرفی اولیه کتاب Practical Reverse Engineering: فرآیند یادگیری مهندسی معکوس،…
بیشتر بخوانید »