دسته: امنیت اطلاعات

Steganography یا نهان نگاری چیست؟

در این مقاله بر روی یک موضوع کمی ناآشنا در بخش فناوری اطلاعات یعنی Steganography یا نهان نگاری تمرکز خواهیم کرد. این مقاله مفاهیم مختلفی را در زمینه استگانوگرافی یا نهان نگاری، تاریخ مختصری از این حوزه و معرفی چند نوع از تکنیک های رایج را پوشش می دهد. اولین نشانه های Steganography توسط مورخ […]

شبکه Air gap چیست؟

اگر موضوع امنیت سایبری را به طور متوالی و طولانی مدت پیگیری کرده باشید، حتما با اصطلاح شبکه Air Gap یا شبکه شکاف هوا مواجه شده اید. از آنجا که این اصطلاح مربوط به شبکه های رایانه ای است، Air gap یک اقدام امنیتی برای اطمینان از اینکه یک شبکه رایانه ای از نظر فیزیکی […]

چهار اقدامی که شما در هنگام هک شدن ایمیل تان باید انجام دهید

اگر کسی از دوستان شما به شما بگوید که از سوی شما ایمیل هایی ناشناخته و عجیب ویا صفحات اجتماعی آنها توسط پست هایی که یقینا شما دوست ندارید ارسال کنید، ارسال شده است، باید هوشیار باشید که حتما اتفاقی در سیستم شما رخ داده است. آن اتفاق این است که : ایمیل شما هک […]

معرفی دوره Sec504 از موسسه SANS

محیط اینترنت پر از ابزارهای قدرتمند هک می باشد و همیشه مهاجمان سایبری خطرناک به دنبال سواستفاده از این ابزارها می باشند. اگر سازمانی متصل به اینترنت باشد یا در سازمانی یک یا دو کارمند ناراضی وجود داشته باشد، ممکن است سیستم های کامپیوتری سازمان مورد حمله قرار گیرند. از پنج، ده و حتی صدها […]

اینترنت امن برای کودکان

کودکان و نوجوانان امروزی قادر به دسترسی به اطلاعات بیشتری نسبت به نسل های قبلی هستند. استفاده از دستگاه های تبلت، لپ تاپ و دستگاه های هوشمند در محیط مدرسه و در خانه بسیار رایج شده است. به موازات این فناوری ها، اینترنت اطلاعات زیادی می تواند در اختیار ما قرار دهد، اطلاعاتی که می […]

دانلود رایگان دوره آموزشی Splunk

نرم افزار Splunk یک نرم افزار در حوزه راهکارهای SIEM است که با جمع آوری لاگ‌ها از منابع مختلف و نظارت و تجزیه و تحلیل آن‌ها، دید بالایی از وضعیت امنیت شبکه ارائه می‌دهد. نرم افزار Splunk به دلیل عملکرد بسیار خوب خود چندین سال است که از طرف گارتنر در صدر محصولات تجاری حوزه […]

Big data چیست؟ کاربردهای بیگ دیتا

Big Data یا داده‌های بزرگ، ترکیبی از داده‌های ساختار یافته، نیمه ساختار یافته و بدون ساختار است که توسط سازمان‌هایی جمع‌آوری شده است که می‌توانند برای تجزیه و تحلیل و دریافت اطلاعات بیشتر، استخراج شوند و در پروژه‌های یادگیری ماشین، مدل‌سازی پیش‌بینی و سایر برنامه‌های کاربردی پیشرفته تحلیلی مورد استفاده قرار بگیرند. سیستم‌هایی که بیگ […]

​چطور در هنگام دورکاری، از اطلاعات خود و سازمان مراقبت کنیم؟

با انتشار و گسترش ویروس کرونا، بازار دورکاری بیش از پیش داغ شده است. به طوری که تعداد زیادی از شرکت‌ها و سازمان‌ها، به تغییر نحوه کار پرسنل خود، از حالت حضوری به دورکاری روی آورده‌اند. اما دورکاری هم چالش‌های خود را دارد، به ویژگی زمانی که نیروها از قبل آموزش ندیده و به علت […]

تشریح حملات Fileless

از آنجا که اقدامات امنیتی در شناسایی و مسدود کردن بدافزارها و حملات سایبری بهتر می شوند، مخالفان و مجرمان سایبری مجبور می شوند که برای جلوگیری از تشخیص، دائماً روش های جدیدی ایجاد کنند. یکی از این تکنیک های پیشرفته شامل اکسپلویت های “filless” است، که هیچ فایل اجرایی که بر روی هارددیسک باشد، […]

مرکز عملیات امنیت یا SOC چیست؟

یک مرکز عملیات امنیت یا SOC، مسئولیت نظارت، پیشگیری، شناسایی، تحقیق و پاسخگویی به تهدیدات سایبری در طول شبانه روز را بر عهده دارد. تیم SOC استراتژی امنیت سایبری کلی سازمان را پیاده سازی می‌کند. اطمینان از محرمانگی، صحت و دردسترس بودن اطلاعات در فرایند مدرن فناوری اطلاعات، کار بسیار بزرگی است. این فرایند شامل […]
عنوان ۱۴ از ۱۷« اولین...۱۰«۱۲۱۳۱۴۱۵۱۶ » ...آخر »