امنیت اطلاعات

  • تورنت

    تورنت چیست؟

    به احتمال زیاد شما هم اسم تورنت را شنیده‌اید یا حداقل در جستجوهای اینترنتی خود با این واژه برخورد کردید. صرف نظر از اینکه از این سرویس استفاده کرده‌اید یا خیر، خیلی از مردم درک درستی از این سرویس ندارند. سوال مهمی که وجود دارد این است که وظیفه تورنت چیست؟ به همین دلیل در این مقاله لیان قصد داریم…

    بیشتر بخوانید »
  • SOC

    نحوه‌ی ایجاد و اداره یک مرکز عملیات امنیت

    مراکز عملیات امنیت امروزی (یا همان مراکز SOC) باید به تمامی امکانات مورد نیاز برای ایجاد یک سد دفاعی قدرتمند و موثر برای حفاظت از زیرساخت IT پویا و همواره در حال تغییر سازمان‌ها مجهز باشند. این امکانات بازه‌ی وسیعی از فناوری‌های تشخیص و پیشگیری، دریایی از ابزارهای گزارش اطلاعات تهدید و دسترسی به نیروی کار مستعد مشتکل از کارشناسان…

    بیشتر بخوانید »
  • 5g protected

    ساخت یک اکوسیستم امن ۵G

    افزایش عملکرد حیاتی ۵G، سیستم‌های هوشمند مهم را قادر می‌سازد تا اطلاعات را سریع‌تر از هر زمان دیگری به اشتراک بگذارند و به آن‌ها پاسخ دهند. همچنین به شرکت‌های صنعتی این امکان را می‌دهد، زیرساخت‌های خود را با اطمینان خاطر به سمت رویه دیجیتالی و خودکار، سوق دهند. فناوری ۵G مجموعه‌ای منحصر به فرد و ارزشمند از قابلیت‌ها را ارائه…

    بیشتر بخوانید »
  • دامین کنترلر

    دامین کنترلر چیست؟

    کنترلر دامنه یا Domain Controller، سروری است که به ریکوئست‌های احراز هویت پاسخ می‌دهد و کاربرها را در یک شبکه‌ی کامپیوتری اعتبارسنجی می‌کند. ایجاد دامنه، یک روش سلسله‌مراتبی برای مرتب‌کردن و دسته‌بندی کاربران و کامپیوترهایی است که روی یک شبکه‌ی مشترک با هم تعامل می‌کنند. کنترلر دامنه، تمام داده‌های این کاربران و کامپیوترها را مرتب و ایمن نگه می‌دارد. می‌توانید…

    بیشتر بخوانید »
  • بیت‌لاکر چیست؟ شکستن قفل درایو Bitlocker

    بیت‌لاکر چیست؟ | کاربرد و اهمیت آن آیا می‌دانید چطور می‌توانید از اطلاعات سیستم خودتان در مقابل هکرها محافظت کرد؟یکی از قابلیت‌های امنیتی رمزگذاری‌شده که از طریق آن امکان حفاظت از درایوها وجود دارد، «بیت‌لاکر» است. این قابلیت توسط شرکت مایکروسافت ارائه شد و به‌عنوان یکی از قوی‌ترین سیستم‌های رمزنگاری اطلاعات به شمار می‌رود. در ادامه قصد داریم به معرفی…

    بیشتر بخوانید »
  • معرفی ورژن هفت فورتی او اس (FortiOS v.7)

    معرفی نسخه هفتم FortiOS: امنیت پایدار در تمام شبکه‌ها، اندپوینت‌ها و زیرساخت‌های ابری شبکه‌های امروزی همواره در حال گسترش هستند؛ فناوری‌ها و پدیده‌های مثل دستگاه‌های خارج از شبکه، رایانش غیرمتمرکز، محیط‌های چندابری، شبکه‌های فناوری عملیاتی (OT) همگراشده، LTE و ۵G، اتصالات متنوع اینترنتی و لبه‌ی منزل (home) که اخیرا و با رواج گسترده‌ی دورکاری اهمیت فراوانی پیدا کرده است، با…

    بیشتر بخوانید »
  • بعد از حمله باج‌افزار چه کنیم؟

    فایل‌های شما رمزگذاری شد! چگونه می‌توان عواقب حمله باج افزارهای سازمانی را به حداقل رساند؟ شما هزار و یک مقاله درباره حفاظت از شبکه خود در برابر هر تهدیدی خوانده‌اید. اما گاهی اوقات، با وجود همه اقدامات احتیاطی، یک راه نفوذ پیدا می‌شود. اکنون زمان حفظ خونسردی و اقدامات سریع و قاطع است. عکس العمل شما کمک خواهد کرد تا…

    بیشتر بخوانید »
  • NIST cover

    NIST چیست؟ (استاندارد NIST SP 800-53)

    شیوه‌نامه‌ ۵۳-۸۰۰ NIST (موسسه ملی فناوری و استانداردهای ایالات متحده) مجموعه‌ای از استانداردها و دستورالعمل‌هاست که تعیین می‌کنند سازمان‌های دولتی ایالات متحده چگونه باید سیستم‌های امنیت اطلاعات خود را طراحی، پیاده‌سازی و مدیریت کنند؛ استانداردها و دستورالعمل‌هایی که تاکیدی ویژه بر داده‌های قرارگرفته روی این سیستم‌ها دارند. شیوه‌نامه ۵۳-۸۰۰ بخشی از چارچوب امنیت سایبری موسسه NIST است، موسسه‌ای غیرنظارتی که…

    بیشتر بخوانید »
  • فایروال مجازی فورتی گیت

    فایروال مجازی فورتی‌نت، منعطف و قدرتمند

    فایروال‌های مجازی به طور گسترده برای حفاظت از محیط‌های مجازی در دیتاسنترهای نرم‌افزاری و محیط‌های چندابری استفاده می‌شوند. این کاربرد گسترده دو دلیل اصلی دارد، اول این که نسخه‌های مجازی ارزان‌ترین نوع فایروال‌ها به شمار می‌روند و از طرف دیگر بیشترین قابلیت جابه‌جایی را دارند که باعث می‌شود کاربران بتوانند به راحتی یک فایروال مجازی را از یک فضای ابری…

    بیشتر بخوانید »
  • telegram logo

    سوءاستفاده از تلگرام به‌منظور کنترل بدافزار ToxicEye

    سوءاستفاده از تلگرام به‌عنوان یک سیستم “Command-and-control” برای توزیع بدافزارها در سازمان‌ها به‌منظور هدف قراردادن سیستم‌های آن‌ها برای دزدیدن اطلاعات و دارایی‌های حساس‌شان، توسط خلافکاران سایبری به‌طور فزاینده‌ای افزایش داشته‌است. به نقل از محققان گروه امنیت‌سایبری Check Point : “حتی زمانی که تلگرام بر روی سیستم نصب نشده‌باشد یا مورد استفاده قرار نمی‌گیرد، باز هم این امکان را برای هکرها…

    بیشتر بخوانید »
دکمه بازگشت به بالا