امنیت اطلاعات
- 
	
			شبکه Air gap چیست؟اگر موضوع امنیت سایبری را به طور متوالی و طولانی مدت پیگیری کرده باشید، حتما با اصطلاح شبکه Air Gap یا شبکه شکاف هوا مواجه شده اید. از آنجا که این اصطلاح مربوط به شبکه های رایانه ای است، Air gap یک اقدام امنیتی برای اطمینان از اینکه یک شبکه رایانه ای از نظر فیزیکی از شبکه های نا امن… بیشتر بخوانید »
- 
	
			چهار اقدامی که شما در هنگام هک شدن ایمیل تان باید انجام دهیداگر کسی از دوستان شما به شما بگوید که از سوی شما ایمیل هایی ناشناخته و عجیب ویا صفحات اجتماعی آنها توسط پست هایی که یقینا شما دوست ندارید ارسال کنید، ارسال شده است، باید هوشیار باشید که حتما اتفاقی در سیستم شما رخ داده است. آن اتفاق این است که : ایمیل شما هک شده است !!! هک یک… بیشتر بخوانید »
- 
	
			معرفی دوره Sec504 از موسسه SANSمحیط اینترنت پر از ابزارهای قدرتمند هک می باشد و همیشه مهاجمان سایبری خطرناک به دنبال سواستفاده از این ابزارها می باشند. اگر سازمانی متصل به اینترنت باشد یا در سازمانی یک یا دو کارمند ناراضی وجود داشته باشد، ممکن است سیستم های کامپیوتری سازمان مورد حمله قرار گیرند. از پنج، ده و حتی صدها حملات مخربی که روزانه روی… بیشتر بخوانید »
- 
	
			اینترنت امن برای کودکانکودکان و نوجوانان امروزی قادر به دسترسی به اطلاعات بیشتری نسبت به نسل های قبلی هستند. استفاده از دستگاه های تبلت، لپ تاپ و دستگاه های هوشمند در محیط مدرسه و در خانه بسیار رایج شده است. به موازات این فناوری ها، اینترنت اطلاعات زیادی می تواند در اختیار ما قرار دهد، اطلاعاتی که می تواند زندگی ما را بهتر… بیشتر بخوانید »
- 
	
			دانلود رایگان دوره آموزشی Splunkنرم افزار Splunk یک نرم افزار در حوزه راهکارهای SIEM است که با جمع آوری لاگها از منابع مختلف و نظارت و تجزیه و تحلیل آنها، دید بالایی از وضعیت امنیت شبکه ارائه میدهد. نرم افزار Splunk به دلیل عملکرد بسیار خوب خود چندین سال است که از طرف گارتنر در صدر محصولات تجاری حوزه SIEM قرار میگیرد. امروزه بسیاری… بیشتر بخوانید »
- 
	
			Big data چیست؟ کاربردهای بیگ دیتاBig Data یا دادههای بزرگ، ترکیبی از دادههای ساختار یافته، نیمه ساختار یافته و بدون ساختار است که توسط سازمانهایی جمعآوری شده است که میتوانند برای تجزیه و تحلیل و دریافت اطلاعات بیشتر، استخراج شوند و در پروژههای یادگیری ماشین، مدلسازی پیشبینی و سایر برنامههای کاربردی پیشرفته تحلیلی مورد استفاده قرار بگیرند. سیستمهایی که بیگ دیتا را پردازش و ذخیره… بیشتر بخوانید »
- 
	
			چطور در هنگام دورکاری، از اطلاعات خود و سازمان مراقبت کنیم؟با انتشار و گسترش ویروس کرونا، بازار دورکاری بیش از پیش داغ شده است. به طوری که تعداد زیادی از شرکتها و سازمانها، به تغییر نحوه کار پرسنل خود، از حالت حضوری به دورکاری روی آوردهاند. اما دورکاری هم چالشهای خود را دارد، به ویژگی زمانی که نیروها از قبل آموزش ندیده و به علت شرایط بحرانی و ناگهانی، مجبور… بیشتر بخوانید »
- 
	
			تشریح حملات Filelessاز آنجا که اقدامات امنیتی در شناسایی و مسدود کردن بدافزارها و حملات سایبری بهتر می شوند، مخالفان و مجرمان سایبری مجبور می شوند که برای جلوگیری از تشخیص، دائماً روش های جدیدی ایجاد کنند. یکی از این تکنیک های پیشرفته شامل اکسپلویت های “filless” است، که هیچ فایل اجرایی که بر روی هارددیسک باشد، وجود ندارد. این حملات بویژه… بیشتر بخوانید »
- 
	
			مرکز عملیات امنیت یا SOC چیست؟یک مرکز عملیات امنیت یا SOC، مسئولیت نظارت، پیشگیری، شناسایی، تحقیق و پاسخگویی به تهدیدات سایبری در طول شبانه روز را بر عهده دارد. تیم SOC استراتژی امنیت سایبری کلی سازمان را پیاده سازی میکند. اطمینان از محرمانگی، صحت و دردسترس بودن اطلاعات در فرایند مدرن فناوری اطلاعات، کار بسیار بزرگی است. این فرایند شامل وظایف بسیاری میشود که عموما… بیشتر بخوانید »
- 
	
			سیستم جلوگیری از نفوذ چیست و چه کاربردی دارد؟ معرفی IPS های رایگانیک سیستم پیشگیری از نفوذ یا IPS ابزاری برای امنیت شبکه و پیشگیری از تهدید است. IPS مخفف intrusion prevention system می باشد، یک ایده پیشگیری از نفوذ، ایجاد یک رویکرد پیشگیرانه برای امنیت شبکه است تا تهدیدات احتمالی بتوانند به سرعت شناسایی و پاسخ داده شوند. از این طریق سیستم های پیشگیری از نفوذ برای بررسی جریان ترافیک شبکه… بیشتر بخوانید »
 
				 
					 
					








