امنیت اطلاعات

  • ITIL چیست؟ ( Information Technology Infrastructure Library)

    ITIL یک رویکرد پذیرفته‌شده و بسیار گسترده در مدیریت خدمات IT است بیشتر سازمان‌ها معمولاً قابلیت‌ها، فرآیندها، افراد و تکنولوژی‌های خود را به‌عنوان مهم‌ترین دارایی که دارند، در نظر می‌گیرند. یک سازمان با کمک این دارایی‌ها می‌تواند با قرارگیری در مسیر صحیح، مأموریت خود را به اتمام رسانده و درنهایت به اهداف خود دست یابد. هماهنگی مناسب و کارآمد بین…

    بیشتر بخوانید »
  • مهم‌ترین نکات امنیت سایبری [آپدیت ۲۰۲۱]

    امنیت سایبری یکی از مهم‌ترین مسائل، در حوزه زیرساخت‌های سازمان‌ها و شرکت‌های بزرگ و کوچک است. موفقیت یک شرکت در میزان توانایی آن به محافظت از داده‌های مشتری و اطلاعات اختصاصی در مقابل افراد سودجو بستگی دارد. صرف‌نظر از میزان دامنه، اندازه شرکت یا نوع فعالیت، هر شرکتی برای بقا باید ضمن ارزیابی محیطی که در آن قرار دارد، از…

    بیشتر بخوانید »
  • حمله به اطلاعات شما ازطریق هک، کرک و بدافزار

    هر ماه، ما نگاهی می‌اندازیم به آنچه در خط مقدم نبرد علیه انواع حملات سایبری رخ می‌دهد و نگاهی خواهیم داشت به انواع جدید بدافزارها، فیشینگ و کلاهبرداری‌های دیگر، سوءاستفاده از آسیب‌پذیری و سایر تهدیدات امنیت شبکه‌ها، سیستم‌ها و داده‌های شما. در زمان‌های نه‌چندان دور، تنها زمانی که درباره‌ی مفهوم باج‌گیری شنیده بودیم، زمانی بود که یک پرونده‌ی آدم‌ربایی با…

    بیشتر بخوانید »
  • malware

    بدافزار چیست؟ چگونه با آن مقابله کنیم؟

    بدافزار(Malware) یا نرم‌افزار مخرب، به هر برنامه یا فایلی گفته می‌شود که برای کاربری که از رایانه استفاده می‌کند، مضر است. بدافزارهای مختلف می‌توانند شامل ویروس‌های رایانه‌ای، کرم‌ها، تروجان‌ها و جاسوس‌افزارها باشند. این برنامه‌های مخرب ممکن است عملکردهای متفاوتی از قبیل سرقت، رمزگذاری یا حذف داده‌های حساس، تغییر یا ربودن عملکردهای محاسباتی اصلی و نظارت بر فعالیت‌های رایانه‌ای کاربران را انجام…

    بیشتر بخوانید »
  • DHCP protocol

    پروتکل DHCP چیست و چگونه کار می‌کند؟

    توانایی شبکه‌سازی سریع و آسان دستگاه‌ها در دنیایی که ارتباطات اینترنتی و داخلی شبکه حرف اول را می‌زند، بسیار حیاتی و مهم است. به همین دلیل DHCP روشی اساسی برای اطمینان از این مطلب است که دستگاه‌ها قادر به پیوستن به شبکه‌ها و پیکربندی صحیح آن‌ها هستند. پروتکل DHCP که مخفف Dynamic Host Configuration Protocol می‌باشد، یک پروتکل مدیریت شبکه…

    بیشتر بخوانید »
  • fortigate 40F

    مقایسه ویدئویی فایروال فورتی گیت ۴۰F با رقبا

    معرفی ارزان‌ترین دستگاه مجهز به Secure SD-WAN با امکان پیاده‌سازی منعطف توسط کسب‌وکارهای کوچک و متوسط فورتی‌گیت ۴۰F محصولی دیگر از خانواده فایروال‌های مجهز به پردازنده اختصاصی SoC4 است که با معماری ASIC طراحی شده‌اند. استفاده از این پردازنده قدرتمند در ۴۰F باعث شده این محصول SD-WAN، قدرت بسیار زیادی داشته باشد که نمره‌ی *SCR آن نیز گواه این ادعاست.…

    بیشتر بخوانید »
  • vulnerability

    آسیب پذیری چیست؟

    آسیب پذیری امنیتی چیست؟ در مباحث مربوط به امنیت سایبری، آسیب پذیری نقطه‌ی ضعفی است که می‌تواند با حمله‌ سایبری تحت سوءاستفاده قرار گیرد و باعث دسترسی غیرمجاز به سیستم رایانه‌ای شود یا آن را اجرا کند. آسیب‌پذیری‌ها ممکن است به مهاجمان اجازه اجرای کد، دسترسی به حافظه‌ سیستم، نصب بدافزار و همچنین سرقت، تخریب یا اصلاح داده‌های حساس را…

    بیشتر بخوانید »
  • استخدام هکر

    چگونه یک کارشناس تست نفوذ انتخاب کنیم؟ ۱۰ نکته تا استخدام!

    مهاجمان امروزی خلاق هستند؛ به‌گونه‌ای که کسی جلودارشان نیست. در این‌جا ۱۰ قانونی که هنگام استخدام متخصص تست نفوذ باید در نظر داشته باشید را برای شما عنوان می‌کنیم: ZDNet جهت کمک به شما در زمینه‌ی به‌کارگرفتن متخصصان تست حرفه‌ای، تیزبین، کارآمد، معتمد و خلاق در انجام تست نفوذ، با برخی از برترین متخصصان تست، سازمان‌ها و تیم‌های انجام‌دهنده‌ی تست…

    بیشتر بخوانید »
  • CVE Description

    CVE چیست و چگونه عمل می‌کند؟

    CVE چیست؟ CVE، مخفف عبارت Common Vulnerabilities and Exposures است و لیستی از نقایص امنیتی رایانه‌ای می‌باشد که به طور عمومی افشا ‌‌‌می‌شود. وقتی کسی به CVE اشاره ‌‌‌می‌کند، منظور او یک نقص امنیتی است که به آن شماره شناسه CVE تخصیص داده شده‌است. مشاوره‌های امنیتی ارائه شده توسط وندورها و محققان تقریباً همیشه حداقل به یک شناسه CVE اشاره…

    بیشتر بخوانید »
  • معرفی یک محصول فوق‌العاده برای افزایش امنیت فلش مموری سازمان‌

    خطرات USB درایوها برای صنایع، طی ۱۲ ماه دو برابر شده است! درایوهای کوچک USB (یا همان فلش مموری‌ها) باعث خطرات امنیتی بزرگی از جمله ورود بدافزارها به سیستم و از دست دادن اطلاعات مهم می‌شوند. یافته‌های جدیدترین گزارش تهدید USB صنعتی “هانی‌ول” نشان می‌دهد که شدت خطرات امنیت سایبری ناشی از USB برای سیستم‌های فناوری عملیاتی (OT)، طی یک…

    بیشتر بخوانید »
دکمه بازگشت به بالا