یییی اسلاید

  • اسپلانک

    اسپلانک چیست؟

    هر روزه مقیاس و تعداد حملات سایبری تحت شبکه در حال افزایش بوده و به همین خاطر استفاده از ابزارهای تجزیه و تحلیل داده (SEIM) در سازمان‌ها یک امر ضروری است. یکی از این نرم افزارها اسپلانک (SPLUNK) نام دارد که توسط یک شرکت چندملیتی به همین نام در کالیفرنیا آمریکا خلق شد. اسپلانک یک ابزار کاربردی برای داده‌کاوی است…

    بیشتر بخوانید »
  • linux essential commands

    ۵۰ دستور مهم لینوکس

    بسیاری از ما وقتی اسم لینوکس را می‌شنویم، یک سیستم‌عامل پیچیده را تصور می‌کنیم که فقط برنامه‌نویسان حرفه‌ای از آن استفاده می‌کنند؛ ولی لینوکس آن‌قدرها هم ترسناک نیست! لینوکس یک خانواده‌ی بزرگ از سیستم‌عامل‌‎های متن باز مبتنی بر یونیکس است که همگی روی Kernel یا هسته‌ی لینوکس نوشته شده‌اند. لینوکس چندین توزیع یا distribution دارد که اوبونتو، فدورا، مینت و…

    بیشتر بخوانید »
  • UTM and NGFW

    تفاوت NGFW و UTM چیست؟

    امروزه استفاده از تجهیزات امنیت شبکه فقط یک مزیت نیست بلکه داشتن این تجهیزات به یک ضرورت برای تمامی کسب و کارها تبدیل شده است. زمانی که در مورد راهکارهای امنیتی شبکه تحقیق می‌کنید، ممکن است با ابزارهای مختلفی برخورد کنید که هر کدام برای یک مشکل خاص کاربرد دارند. اما مهم‌ترین موردی که ممکن است با آن برخورد داشته…

    بیشتر بخوانید »
  • ssrf

    SSRF چیست؟ تشریح آسیب‌پذیری SSRF + دانلود مقاله

    در این مقاله توضیح می‌دهیم حمله‌ی SSRF (کوتاه‌شده‌ی Sever-Side Request Forgery) یا «تولید ریکوئست‌های سمت سرور» چیست؟ چند نمونه‎‌ی ساده از آن را تشریح می‌کنیم، و توضیح می‌دهیم چطور می‌توانید انواع آسیب‌پذیری‌های SSRF را شناسایی و اکسپلویت کنید. SSRF چیست؟ حملات SSRF چه عواقبی دارند؟ انواع رایج حملات SSRF حملات SSRF علیه خود سرور حملات SSRF علیه سیستم‌های بک‌اند دیگر…

    بیشتر بخوانید »
  • نتورک پلاس

    نتورک پلاس چیست؟

    آیا تا به حال به گذراندن دوره‌های شبکه فکر کرده‌اید؟ برای این که تبدیل به مهندس شبکه شوید، مسیرهای زیادی پیش روی شما وجود دارد. احتمالا زمانی که تصمیم گرفتید با انتخاب رشته “شبکه”، مسیر شغلی خود را مشخص کنید، به دوره‌ی نتورک پلاس برخورده باشید. اگر تا امروز، این مدرک را دریافت نکرده یا به دلایلی رشته دیگری را…

    بیشتر بخوانید »
  • فایروال سخت افزاری

    مقایسه فایروال‌های سخت‌افزاری بازار ایران

    کسانی که در حوزه IT و به‌خصوص امنیت فعال هستند، فایروال‌ها را به خوبی می‌شناسند؛ دیوارهای دفاعی قدرتمندی که شبکه‌های ما را در برابر ترافیک مخرب و نفوذ مهاجمان سایبری حفاظت می‌کنند و زیربنای امنیت هر شبکه‌ای را تشکیل می‌دهند. امروزه فایروال‌ها شکل‌های گوناگونی دارند، از فایروال‌های نرم‌افزاری و مجازی گرفته، تا انواع فایروال سخت‌افزاری و فایروال ابری، و حتی…

    بیشتر بخوانید »
  • کتاب Bug Bounty Playbook

    دانلود کتاب Bug Bounty Playbook ورژن ۱ و ۲

    باگ بانتی چیست؟ برنامه باگ بانتی به محققان سایبری و امنیتی مستقل این اجازه را می‌دهد تا اشکالات و نواقص را به سازمان مورد نظر گزارش دهد و در ازای آن پاداش دریافت کنند. این اشکالات معمولا اکسپلویت‌های امنیتی و آسیب‌پذیری هستند، گرچه می‌تواند شامل مشکلات فرآیندی، نقص سخت‌افزاری و … نیز باشند. کتاب Bug Bounty Playbook یک راهنمای جامع…

    بیشتر بخوانید »
  • کتاب Mastering Malware Analysis

    دانلود کتاب Mastering Malware Analysis

    امروزه دنیای امنیت سایبری به سرعت در حال تغییر است و بسیاری از تهدیدات قدیمی دیگر وجود خارجی ندارند. دلایلی متعددی نیز برای این امر وجود دارد اما عمدتا به این دلیل است که محیط سیستم‌هایی که سازمان‌ها استفاده می‌کنند، به طور مداوم در حال پیشرفت و توسعه است و موازی با آن روش‌های جدید برای نفود به این سیستم‌ها…

    بیشتر بخوانید »
  • isms

    ISMS چیست؟ معرفی سیستم مدیریت امنیت اطلاعات

    ISMS: یک استاندارد امنیتی در سطح جهانی هر فرایندی که بر محوریت تجارت می‌باشد، در معرض تهدیدات امنیتی و نقض حریم خصوصی قرار دارد. فناوری‌های پیشرفته، تا حدود زیادی قادر به مقابله با حملات امنیت سایبری هستند، اما این‌ها کافی نیست؛ سازمان‌ها باید اطمینان حاصل کنند که فرآیندهای تجاری، سیاست‌ها و رفتار نیروی کار نیز می‌تواند این خطرات را به…

    بیشتر بخوانید »
  • مرکز NOC

    چرا سازمان‌ها به مرکز NOC نیاز دارند؟

    مرکز عملیات شبکه یا NOC  یک گروه کاملاً متخصص از مهندسان IT را تشکیل می‌دهد که نظارت، مدیریت و عیب‌یابی شبکه کامپیوتری و زیرساخت‌های مخابراتی را برعهده دارد. دسترسی به تیم NOC یک مزیت منحصر به فرد برای هر کسب‌وکار است. هر شرکتی بعد از این‌که زیرساخت شبکه اینترنت خود را پیاده‌سازی کرد، نیاز دارد متخصصانی را به‌کارگیری کند که…

    بیشتر بخوانید »
دکمه بازگشت به بالا