امنیت اطلاعات
-
بررسی حملات APT یا تهدیدات مستمر پیشرفته
حمله APT که مخفف Advanced Persistent Threat است، اصطلاحی است که برای توصیف یک کمپین حملات پیشرفته مورد استفاده قرار میگیرد و در آن، یک نفوذگر یا تیمی از نفوذگران، حضور غیرمجاز و طولانی مدت در یک شبکه دارند تا به دادهها و اطلاعات حساس آن دسترسی داشته باشند. نکته مهم در این دسته از حملات، این است که ممکن…
بیشتر بخوانید » -
مسابقات CTF یا فتح پرچم به همراه ویدئو
CTF (مخفف کلمه Capture The Flag) که با اصطلاح مسابقه فتح پرچم هم شناخته میشود، یکی از سرگرمیهای مورد علاقه هکرها و کارشناسان تست نفوذ است. در این پست به معرفی CTF میپردازیم و نحوه حل یک CTF تقریباً آسان را مشاهده میکنیم. از آنجا که حملات سایبری در سالهای اخیر بسیار گسترش یافتهاند، امنیت سایبری بدل به یکی از…
بیشتر بخوانید » -
Steganography یا نهان نگاری چیست؟
در این مقاله بر روی یک موضوع کمی ناآشنا در بخش فناوری اطلاعات یعنی Steganography یا نهان نگاری تمرکز خواهیم کرد. این مقاله مفاهیم مختلفی را در زمینه استگانوگرافی یا نهان نگاری، تاریخ مختصری از این حوزه و معرفی چند نوع از تکنیک های رایج را پوشش می دهد. اولین نشانه های Steganography توسط مورخ یونانی Herodotus در تاریخ در…
بیشتر بخوانید » -
شبکه Air gap چیست؟
اگر موضوع امنیت سایبری را به طور متوالی و طولانی مدت پیگیری کرده باشید، حتما با اصطلاح شبکه Air Gap یا شبکه شکاف هوا مواجه شده اید. از آنجا که این اصطلاح مربوط به شبکه های رایانه ای است، Air gap یک اقدام امنیتی برای اطمینان از اینکه یک شبکه رایانه ای از نظر فیزیکی از شبکه های نا امن…
بیشتر بخوانید » -
چهار اقدامی که شما در هنگام هک شدن ایمیل تان باید انجام دهید
اگر کسی از دوستان شما به شما بگوید که از سوی شما ایمیل هایی ناشناخته و عجیب ویا صفحات اجتماعی آنها توسط پست هایی که یقینا شما دوست ندارید ارسال کنید، ارسال شده است، باید هوشیار باشید که حتما اتفاقی در سیستم شما رخ داده است. آن اتفاق این است که : ایمیل شما هک شده است !!! هک یک…
بیشتر بخوانید » -
معرفی دوره Sec504 از موسسه SANS
محیط اینترنت پر از ابزارهای قدرتمند هک می باشد و همیشه مهاجمان سایبری خطرناک به دنبال سواستفاده از این ابزارها می باشند. اگر سازمانی متصل به اینترنت باشد یا در سازمانی یک یا دو کارمند ناراضی وجود داشته باشد، ممکن است سیستم های کامپیوتری سازمان مورد حمله قرار گیرند. از پنج، ده و حتی صدها حملات مخربی که روزانه روی…
بیشتر بخوانید » -
اینترنت امن برای کودکان
کودکان و نوجوانان امروزی قادر به دسترسی به اطلاعات بیشتری نسبت به نسل های قبلی هستند. استفاده از دستگاه های تبلت، لپ تاپ و دستگاه های هوشمند در محیط مدرسه و در خانه بسیار رایج شده است. به موازات این فناوری ها، اینترنت اطلاعات زیادی می تواند در اختیار ما قرار دهد، اطلاعاتی که می تواند زندگی ما را بهتر…
بیشتر بخوانید » -
دانلود رایگان دوره آموزشی Splunk
نرم افزار Splunk یک نرم افزار در حوزه راهکارهای SIEM است که با جمع آوری لاگها از منابع مختلف و نظارت و تجزیه و تحلیل آنها، دید بالایی از وضعیت امنیت شبکه ارائه میدهد. نرم افزار Splunk به دلیل عملکرد بسیار خوب خود چندین سال است که از طرف گارتنر در صدر محصولات تجاری حوزه SIEM قرار میگیرد. امروزه بسیاری…
بیشتر بخوانید » -
Big data چیست؟ کاربردهای بیگ دیتا
Big Data یا دادههای بزرگ، ترکیبی از دادههای ساختار یافته، نیمه ساختار یافته و بدون ساختار است که توسط سازمانهایی جمعآوری شده است که میتوانند برای تجزیه و تحلیل و دریافت اطلاعات بیشتر، استخراج شوند و در پروژههای یادگیری ماشین، مدلسازی پیشبینی و سایر برنامههای کاربردی پیشرفته تحلیلی مورد استفاده قرار بگیرند. سیستمهایی که بیگ دیتا را پردازش و ذخیره…
بیشتر بخوانید » -
چطور در هنگام دورکاری، از اطلاعات خود و سازمان مراقبت کنیم؟
با انتشار و گسترش ویروس کرونا، بازار دورکاری بیش از پیش داغ شده است. به طوری که تعداد زیادی از شرکتها و سازمانها، به تغییر نحوه کار پرسنل خود، از حالت حضوری به دورکاری روی آوردهاند. اما دورکاری هم چالشهای خود را دارد، به ویژگی زمانی که نیروها از قبل آموزش ندیده و به علت شرایط بحرانی و ناگهانی، مجبور…
بیشتر بخوانید »