دسته: امنیت شبکه

شنود وای فای با استفاده از آسیب‌پذیری Kr00k

شنود وای‌فای (Wifi sniffing) در حالتی رخ می‌دهد که ترافیک ارسالی و ترافیک دریافتی از دستگاه اندپوینت به Wi-Fi شما، بدون اطلاع شما توسط شخصی دیگر در حال رصد، ثبت و ضبط باشد. در این ویدئو “جان واگان” از DevCentral، آسیب‌پذیری وای‌فای تازه کشف شده‌ای به نام آسیب پذیری Kr00k را شرح می‌دهد. آسیب‌ پذیری […]

با سیستم امنیتی هانی‌پات استراتژی امنیتی خود را تقویت کنید

یک ضرب‌المثل قدیمی می‌گوید با عسل می‌توان مگس‌های بیشتری را به دام انداخت تا سرکه. وقتی حشرات موذی که با آن‌ها سروکار داریم مهاجمانی باشند که قصد ورود به شبکه‌ی ما را دارند، اکثر ما روی استفاده از سرکه (یعنی فایروال‌ها، رمزگذاری، احراز هویت چندمرحله‌ای) تمرکز می‌کنیم تا بتوانیم آن‌ها را از خود دور کنیم. […]

حملات DNS، خطری جدی برای سازمان‌ها

سامانه نام دامنه یا DNS بخشی از اینترنت است که یک کسب‌وکار معمولی یا یک کاربر به‌ندرت به آن فکر می‌کند. بسیاری از افرادی که کارهای روزمره‌ی آن‌ها به DNS وابسته است حتی نمی‌دانند چنین سیستمی وجود دارد؛ حتی بسیاری از متخصصان IT هم واقعا نمی‌دانند این سیستم در عمل چطور کار می‌کند. ولی بدون […]

ویدئو: محافظت از فضای ابری و تلفن‌های همراه با IBM Security

با رشد و گسترش استفاده از فضای ابری و تلفن‌های همراه، محدوده‌ی فیزیکی دیتاسنترها در معماری‌های سنتی در حال محوشدن است. هرروزه تراکنش‌های بیشتر و بیشتری به خارج از محدوده‌ی شرکت انتقال داده می‌شوند، که کار حفاظت از داده در مقابل حفره‌های امنیتی فزاینده را دشوار می‌کند. اکنون زمان آن رسیده که امنیت داده‌های خود […]

۵ دلیل مهم برای مهاجرت از Cisco ACE به F5 BIG-IP

معرفی F5 BIG-IP به پایان رسیدن فروش و پشتیبانی سری محصولات Cisco ACE این فرصت را برای سازمان‌ها ایجاد کرده که جایگزینی برای این محصولات بیابند که نیازهای عملیاتی و سازمانی آن‌ها را بهتر برآورده کند. با کمک شرکت F5، سازمان‌ها می‌توانند یک چارچوب پایدار و منعطف برای کنترل، آنالیز و عیب‌یابی فرایند Application Delivery […]

چگونه Fortinet Secure SD-WAN ارتباط بین شعبه‌های یک سازمان را بهبود می‌بخشد؟

رشد پیوسته‌ی هر سازمان، به خصوص سازمان‌های حوزه‌ی خدمات مالی، به چشم‌انداز و مسیری بستگی دارد که برای گسترش فرصت‌های کسب‌وکار خود در نظر می‌گیرد. با گسترش کسب‌وکار اولین نیازی که به وجود می‌آید، نیاز به پیاده‌سازی راهکارهایی است که بتوانند ضمن پشتیبانی از نرم‌افزارهای حیاتی کسب‌وکار که به سرعت در حال مهاجرت به بستر […]

نکات کلیدی جهت امنیت اطلاعات در شرایط دورکاری

به خاطر همه‌گیری جهانی بیماری کرونا، تقریباً دو سوم شرکت‌ها و سازمان‌ها بیش از نیمی از کارکنان خود را به دورکاری فرستاده‌اند. برای مثال در آمریکا شصت و دو درصد شاغلان گفته‌اند که حین این بحران از منزل کار می‌کرده‌اند و از سیزدهم مارس تا دوم آپریل سال ۲۰۲۰ تعداد کارکنان دورکار دو برابر شده […]

۷ مورد از بهترین راهکارهای مدیریت هویت و دسترسی

مدیریت هویت و دسترسی (Identity and Access Management) در فناوری اطلاعات، به تعریف و مدیریت نقش‌ها و امتیازات دسترسی کاربران شبکه‌های شخصی و شرایطی گفته می‌شود. این کاربران ممکن است مشتری (مدیریت هویت مشتری) یا کارمند باشند (مدیریت هویت کارکنان). هدف اصلی سیستمهای IAM یک هویت دیجیتالی در هر فرد است. پس از ایجاد هویت […]

فایروال چگونه کار می‌کند؟

یک راننده ماشین و یک موتور ماشین را درنظر بگیرید. اگر داخل موتور جرقه، انفجار یا آتش‌سوزی رخ دهد، چه چیزی باید جلوی آسیب رساندن به راننده را بگیرد؟ قطعاً باید دیواری بین آتش و راننده ایجاد شود. در زمینه شبکه، اسم این دیوار Firewall است.یک شبکه مبتنی بر فایروال را درنظر بگیرید. این شبکه […]

تست نفوذ چیست؟ انواع روش‌های تست نفوذ

تست نفوذ رویه‌ای است که برای ارزیابی امنیت نرم افزاری یک شبکه، سامانه وب یا سیستم‌های داخل یک سازمان استفاده می‌شود. کارشناسان تست نفوذ که عمدتا دانش برنامه‌نویسی بالایی دارند، با استفاده از تکنیک‌های نفوذ، یک حمله واقعی را روی بستر هدف شبیه‌سازی میکنند تا به این وسیله سطح امنیت یک سیستم را مشخص کنند. […]
عنوان ۴ از ۵«۱۲۳۴۵ »