امنیت اطلاعات

  • شبکه Air Gap چیست؟

    شبکه Air gap چیست؟

    اگر موضوع امنیت سایبری را به طور متوالی و طولانی مدت پیگیری کرده باشید، حتما با اصطلاح شبکه Air Gap یا شبکه شکاف هوا مواجه شده اید. از آنجا که این اصطلاح مربوط به شبکه های رایانه ای است، Air gap یک اقدام امنیتی برای اطمینان از اینکه یک شبکه رایانه ای از نظر فیزیکی از شبکه های نا امن…

    بیشتر بخوانید »
  • هک ایمیل

    چهار اقدامی که شما در هنگام هک شدن ایمیل تان باید انجام دهید

    اگر کسی از دوستان شما به شما بگوید که از سوی شما ایمیل هایی ناشناخته و عجیب ویا صفحات اجتماعی آنها توسط پست هایی که یقینا شما دوست ندارید ارسال کنید، ارسال شده است، باید هوشیار باشید که حتما اتفاقی در سیستم شما رخ داده است. آن اتفاق این است که : ایمیل شما هک شده است !!! هک یک…

    بیشتر بخوانید »
  • معرفی دوره Sec504 از موسسه SANS

    معرفی دوره Sec504 از موسسه SANS

    محیط اینترنت پر از ابزارهای قدرتمند هک می باشد و همیشه مهاجمان سایبری خطرناک به دنبال سواستفاده از این ابزارها می باشند. اگر سازمانی متصل به اینترنت باشد یا در سازمانی یک یا دو کارمند ناراضی وجود داشته باشد، ممکن است سیستم های کامپیوتری سازمان مورد حمله قرار گیرند. از پنج، ده و حتی صدها حملات مخربی که روزانه روی…

    بیشتر بخوانید »
  • امنیت اطلاعات

    اینترنت امن برای کودکان

    کودکان و نوجوانان امروزی قادر به دسترسی به اطلاعات بیشتری نسبت به نسل های قبلی هستند. استفاده از دستگاه های تبلت، لپ تاپ و دستگاه های هوشمند در محیط مدرسه و در خانه بسیار رایج شده است. به موازات این فناوری ها، اینترنت اطلاعات زیادی می تواند در اختیار ما قرار دهد، اطلاعاتی که می تواند زندگی ما را بهتر…

    بیشتر بخوانید »
  • آموزش نصب و راه اندازی نرم افزار Splunk

    دانلود رایگان دوره آموزشی Splunk

    نرم افزار Splunk یک نرم افزار در حوزه راهکارهای SIEM است که با جمع آوری لاگ‌ها از منابع مختلف و نظارت و تجزیه و تحلیل آن‌ها، دید بالایی از وضعیت امنیت شبکه ارائه می‌دهد. نرم افزار Splunk به دلیل عملکرد بسیار خوب خود چندین سال است که از طرف گارتنر در صدر محصولات تجاری حوزه SIEM قرار می‌گیرد. امروزه بسیاری…

    بیشتر بخوانید »
  • بیگ دیتا

    Big data چیست؟ کاربردهای بیگ دیتا

    Big Data یا داده‌های بزرگ، ترکیبی از داده‌های ساختار یافته، نیمه ساختار یافته و بدون ساختار است که توسط سازمان‌هایی جمع‌آوری شده است که می‌توانند برای تجزیه و تحلیل و دریافت اطلاعات بیشتر، استخراج شوند و در پروژه‌های یادگیری ماشین، مدل‌سازی پیش‌بینی و سایر برنامه‌های کاربردی پیشرفته تحلیلی مورد استفاده قرار بگیرند. سیستم‌هایی که بیگ دیتا را پردازش و ذخیره…

    بیشتر بخوانید »
  • دورکاری

    ​چطور در هنگام دورکاری، از اطلاعات خود و سازمان مراقبت کنیم؟

    با انتشار و گسترش ویروس کرونا، بازار دورکاری بیش از پیش داغ شده است. به طوری که تعداد زیادی از شرکت‌ها و سازمان‌ها، به تغییر نحوه کار پرسنل خود، از حالت حضوری به دورکاری روی آورده‌اند. اما دورکاری هم چالش‌های خود را دارد، به ویژگی زمانی که نیروها از قبل آموزش ندیده و به علت شرایط بحرانی و ناگهانی، مجبور…

    بیشتر بخوانید »
  • تشریح حملات Fileless

    تشریح حملات Fileless

    از آنجا که اقدامات امنیتی در شناسایی و مسدود کردن بدافزارها و حملات سایبری بهتر می شوند، مخالفان و مجرمان سایبری مجبور می شوند که برای جلوگیری از تشخیص، دائماً روش های جدیدی ایجاد کنند. یکی از این تکنیک های پیشرفته شامل اکسپلویت های “filless” است، که هیچ فایل اجرایی که بر روی هارددیسک باشد، وجود ندارد. این حملات بویژه…

    بیشتر بخوانید »
  • اطمینان از محرمانگی، صحت و دردسترس بودن اطلاعات در فرایند مدرن فناوری اطلاعات، کار بسیاری بزرگی است.

    مرکز عملیات امنیت یا SOC چیست؟

    یک مرکز عملیات امنیت یا SOC، مسئولیت نظارت، پیشگیری، شناسایی، تحقیق و پاسخگویی به تهدیدات سایبری در طول شبانه روز را بر عهده دارد. تیم SOC استراتژی امنیت سایبری کلی سازمان را پیاده سازی می‌کند. اطمینان از محرمانگی، صحت و دردسترس بودن اطلاعات در فرایند مدرن فناوری اطلاعات، کار بسیار بزرگی است. این فرایند شامل وظایف بسیاری می‌شود که عموما…

    بیشتر بخوانید »
  • IPS های رایگان

    سیستم جلوگیری از نفوذ چیست و چه کاربردی دارد؟ معرفی IPS های رایگان

    یک سیستم پیشگیری از نفوذ یا IPS ابزاری برای امنیت شبکه و پیشگیری از تهدید است. IPS مخفف intrusion prevention system می باشد، یک ایده پیشگیری از نفوذ، ایجاد یک رویکرد پیشگیرانه برای امنیت شبکه است تا تهدیدات احتمالی بتوانند به سرعت شناسایی و پاسخ داده شوند. از این طریق سیستم های پیشگیری از نفوذ برای بررسی جریان ترافیک شبکه…

    بیشتر بخوانید »
دکمه بازگشت به بالا