امنیت اطلاعات
-
ITIL چیست؟ ( Information Technology Infrastructure Library)
ITIL یک رویکرد پذیرفتهشده و بسیار گسترده در مدیریت خدمات IT است بیشتر سازمانها معمولاً قابلیتها، فرآیندها، افراد و تکنولوژیهای خود را بهعنوان مهمترین دارایی که دارند، در نظر میگیرند. یک سازمان با کمک این داراییها میتواند با قرارگیری در مسیر صحیح، مأموریت خود را به اتمام رسانده و درنهایت به اهداف خود دست یابد. هماهنگی مناسب و کارآمد بین…
بیشتر بخوانید » -
مهمترین نکات امنیت سایبری [آپدیت ۲۰۲۱]
امنیت سایبری یکی از مهمترین مسائل، در حوزه زیرساختهای سازمانها و شرکتهای بزرگ و کوچک است. موفقیت یک شرکت در میزان توانایی آن به محافظت از دادههای مشتری و اطلاعات اختصاصی در مقابل افراد سودجو بستگی دارد. صرفنظر از میزان دامنه، اندازه شرکت یا نوع فعالیت، هر شرکتی برای بقا باید ضمن ارزیابی محیطی که در آن قرار دارد، از…
بیشتر بخوانید » -
حمله به اطلاعات شما ازطریق هک، کرک و بدافزار
هر ماه، ما نگاهی میاندازیم به آنچه در خط مقدم نبرد علیه انواع حملات سایبری رخ میدهد و نگاهی خواهیم داشت به انواع جدید بدافزارها، فیشینگ و کلاهبرداریهای دیگر، سوءاستفاده از آسیبپذیری و سایر تهدیدات امنیت شبکهها، سیستمها و دادههای شما. در زمانهای نهچندان دور، تنها زمانی که دربارهی مفهوم باجگیری شنیده بودیم، زمانی بود که یک پروندهی آدمربایی با…
بیشتر بخوانید » -
بدافزار چیست؟ چگونه با آن مقابله کنیم؟
بدافزار(Malware) یا نرمافزار مخرب، به هر برنامه یا فایلی گفته میشود که برای کاربری که از رایانه استفاده میکند، مضر است. بدافزارهای مختلف میتوانند شامل ویروسهای رایانهای، کرمها، تروجانها و جاسوسافزارها باشند. این برنامههای مخرب ممکن است عملکردهای متفاوتی از قبیل سرقت، رمزگذاری یا حذف دادههای حساس، تغییر یا ربودن عملکردهای محاسباتی اصلی و نظارت بر فعالیتهای رایانهای کاربران را انجام…
بیشتر بخوانید » -
پروتکل DHCP چیست و چگونه کار میکند؟
توانایی شبکهسازی سریع و آسان دستگاهها در دنیایی که ارتباطات اینترنتی و داخلی شبکه حرف اول را میزند، بسیار حیاتی و مهم است. به همین دلیل DHCP روشی اساسی برای اطمینان از این مطلب است که دستگاهها قادر به پیوستن به شبکهها و پیکربندی صحیح آنها هستند. پروتکل DHCP که مخفف Dynamic Host Configuration Protocol میباشد، یک پروتکل مدیریت شبکه…
بیشتر بخوانید » -
مقایسه ویدئویی فایروال فورتی گیت ۴۰F با رقبا
معرفی ارزانترین دستگاه مجهز به Secure SD-WAN با امکان پیادهسازی منعطف توسط کسبوکارهای کوچک و متوسط فورتیگیت ۴۰F محصولی دیگر از خانواده فایروالهای مجهز به پردازنده اختصاصی SoC4 است که با معماری ASIC طراحی شدهاند. استفاده از این پردازنده قدرتمند در ۴۰F باعث شده این محصول SD-WAN، قدرت بسیار زیادی داشته باشد که نمرهی *SCR آن نیز گواه این ادعاست.…
بیشتر بخوانید » -
آسیب پذیری چیست؟
آسیب پذیری امنیتی چیست؟ در مباحث مربوط به امنیت سایبری، آسیب پذیری نقطهی ضعفی است که میتواند با حمله سایبری تحت سوءاستفاده قرار گیرد و باعث دسترسی غیرمجاز به سیستم رایانهای شود یا آن را اجرا کند. آسیبپذیریها ممکن است به مهاجمان اجازه اجرای کد، دسترسی به حافظه سیستم، نصب بدافزار و همچنین سرقت، تخریب یا اصلاح دادههای حساس را…
بیشتر بخوانید » -
چگونه یک کارشناس تست نفوذ انتخاب کنیم؟ ۱۰ نکته تا استخدام!
مهاجمان امروزی خلاق هستند؛ بهگونهای که کسی جلودارشان نیست. در اینجا ۱۰ قانونی که هنگام استخدام متخصص تست نفوذ باید در نظر داشته باشید را برای شما عنوان میکنیم: ZDNet جهت کمک به شما در زمینهی بهکارگرفتن متخصصان تست حرفهای، تیزبین، کارآمد، معتمد و خلاق در انجام تست نفوذ، با برخی از برترین متخصصان تست، سازمانها و تیمهای انجامدهندهی تست…
بیشتر بخوانید » -
CVE چیست و چگونه عمل میکند؟
CVE چیست؟ CVE، مخفف عبارت Common Vulnerabilities and Exposures است و لیستی از نقایص امنیتی رایانهای میباشد که به طور عمومی افشا میشود. وقتی کسی به CVE اشاره میکند، منظور او یک نقص امنیتی است که به آن شماره شناسه CVE تخصیص داده شدهاست. مشاورههای امنیتی ارائه شده توسط وندورها و محققان تقریباً همیشه حداقل به یک شناسه CVE اشاره…
بیشتر بخوانید » -
معرفی یک محصول فوقالعاده برای افزایش امنیت فلش مموری سازمان
خطرات USB درایوها برای صنایع، طی ۱۲ ماه دو برابر شده است! درایوهای کوچک USB (یا همان فلش مموریها) باعث خطرات امنیتی بزرگی از جمله ورود بدافزارها به سیستم و از دست دادن اطلاعات مهم میشوند. یافتههای جدیدترین گزارش تهدید USB صنعتی “هانیول” نشان میدهد که شدت خطرات امنیت سایبری ناشی از USB برای سیستمهای فناوری عملیاتی (OT)، طی یک…
بیشتر بخوانید »