دسته: امنیت اطلاعات

استراتژی دفاع در عمق یا Defense in Depth قسمت اول

استراتژی دفاع در عمق یا Defense in Depth که به اختصار DiD نامیده می شود، مفهوم محافظت از شبکه رایانهای با مجموعه ای از مکانیزم های دفاعی است به گونه ای که اگر یک مکانیزمی نتواند حمله را مسدود کند، مکانیزم دیگری برای خنثی کردن حمله آماده می باشد. در حقیقت هدف از این استراتژی […]

بررسی حملات APT یا تهدیدات مستمر پیشرفته

حمله APT که مخفف Advanced Persistent Threat است، اصطلاحی است که برای توصیف یک کمپین حملات پیشرفته مورد استفاده قرار می‌گیرد و در آن، یک نفوذگر یا تیمی از نفوذگران، حضور غیرمجاز و طولانی مدت در یک شبکه دارند تا به داده‌ها و اطلاعات حساس آن دسترسی داشته باشند. نکته مهم در این دسته از […]

مسابقات CTF یا فتح پرچم به همراه ویدئو

CTF (مخفف کلمه Capture The Flag) که با اصطلاح مسابقه فتح پرچم هم شناخته می‌شود، یکی از سرگرمی‌های مورد علاقه هکرها و کارشناسان تست نفوذ است. در این پست به معرفی CTF می‌پردازیم و  نحوه حل یک CTF تقریباً آسان را مشاهده می‌کنیم. از آنجا که حملات سایبری در سال‌های اخیر بسیار گسترش یافته‌اند، امنیت […]

Steganography یا نهان نگاری چیست؟

در این مقاله بر روی یک موضوع کمی ناآشنا در بخش فناوری اطلاعات یعنی Steganography یا نهان نگاری تمرکز خواهیم کرد. این مقاله مفاهیم مختلفی را در زمینه استگانوگرافی یا نهان نگاری، تاریخ مختصری از این حوزه و معرفی چند نوع از تکنیک های رایج را پوشش می دهد. اولین نشانه های Steganography توسط مورخ […]

شبکه Air gap چیست؟

اگر موضوع امنیت سایبری را به طور متوالی و طولانی مدت پیگیری کرده باشید، حتما با اصطلاح شبکه Air Gap یا شبکه شکاف هوا مواجه شده اید. از آنجا که این اصطلاح مربوط به شبکه های رایانه ای است، Air gap یک اقدام امنیتی برای اطمینان از اینکه یک شبکه رایانه ای از نظر فیزیکی […]

چهار اقدامی که شما در هنگام هک شدن ایمیل تان باید انجام دهید

اگر کسی از دوستان شما به شما بگوید که از سوی شما ایمیل هایی ناشناخته و عجیب ویا صفحات اجتماعی آنها توسط پست هایی که یقینا شما دوست ندارید ارسال کنید، ارسال شده است، باید هوشیار باشید که حتما اتفاقی در سیستم شما رخ داده است. آن اتفاق این است که : ایمیل شما هک […]

معرفی دوره Sec504 از موسسه SANS

محیط اینترنت پر از ابزارهای قدرتمند هک می باشد و همیشه مهاجمان سایبری خطرناک به دنبال سواستفاده از این ابزارها می باشند. اگر سازمانی متصل به اینترنت باشد یا در سازمانی یک یا دو کارمند ناراضی وجود داشته باشد، ممکن است سیستم های کامپیوتری سازمان مورد حمله قرار گیرند. از پنج، ده و حتی صدها […]

اینترنت امن برای کودکان

کودکان و نوجوانان امروزی قادر به دسترسی به اطلاعات بیشتری نسبت به نسل های قبلی هستند. استفاده از دستگاه های تبلت، لپ تاپ و دستگاه های هوشمند در محیط مدرسه و در خانه بسیار رایج شده است. به موازات این فناوری ها، اینترنت اطلاعات زیادی می تواند در اختیار ما قرار دهد، اطلاعاتی که می […]

دانلود رایگان دوره آموزشی Splunk

نرم افزار Splunk یک نرم افزار در حوزه راهکارهای SIEM است که با جمع آوری لاگ‌ها از منابع مختلف و نظارت و تجزیه و تحلیل آن‌ها، دید بالایی از وضعیت امنیت شبکه ارائه می‌دهد. نرم افزار Splunk به دلیل عملکرد بسیار خوب خود چندین سال است که از طرف گارتنر در صدر محصولات تجاری حوزه […]

Big data چیست؟ کاربردهای بیگ دیتا

Big Data یا داده‌های بزرگ، ترکیبی از داده‌های ساختار یافته، نیمه ساختار یافته و بدون ساختار است که توسط سازمان‌هایی جمع‌آوری شده است که می‌توانند برای تجزیه و تحلیل و دریافت اطلاعات بیشتر، استخراج شوند و در پروژه‌های یادگیری ماشین، مدل‌سازی پیش‌بینی و سایر برنامه‌های کاربردی پیشرفته تحلیلی مورد استفاده قرار بگیرند. سیستم‌هایی که بیگ […]
عنوان ۱۲ از ۱۵« اولین...«۱۰۱۱۱۲۱۳۱۴ » ...آخر »