دسته: آموزش‌های لیان

PKI یا Public Key Infrastructure چیست؟

PKI چیست؟ زیرساخت کلید عمومی (Public Key Infrastructure یا PKI) فرآیندی برای صدور گواهی‌نامه‌های دیجیتال است که هدف آن حفاظت از داده‌های حساس، ارائه هویت دیجیتال منحصر‌به‌فرد برای کاربران، دستگاه‌ها و برنامه‌ها، و تأمین امنیت ارتباطات انتها به انتها است. امروزه سازمان‌ها از PKI برای مدیریت امنیت از طریق رمزگذاری استفاده می‌کنند. رمزگذاری رایج کنونی […]

NetFlow چیست؟

NetFlow چیست؟ NetFlow، یک پروتکل شبکه که توسط شرکت سیسکو برای روترهای سیسکو توسعه یافته است، به طور گسترده برای جمع‌آوری فراداده‌های مربوط به ترافیک IP که در دستگاه‌های شبکه مانند روترها، سوئیچ‌ها و میزبان‌ها جریان دارد، مورد استفاده قرار می‌گیرد. این پروتکل عملکرد برنامه‌ها و شبکه شما را نظارت کرده و اطلاعات دقیقی در […]

Gartner چیست؟ – معرفی شرکت گارتنر و خدمات آن

معرفی شرکت Gartner Gartner یک شرکت مشاوره و مشاوره فناوری اطلاعات (IT) با شهرت جهانی است که در زمینه تحقیق روی فناوری‌های مختلف فعالیت می‌کند و بینش‌هایی را در اختیار مشتریان قرار می‌دهد تا آن‌ها بتوانند تصمیمات هوشمندانه‌تری بگیرند و عملکرد قوی‌تری داشته باشند. Gartner چیست؟ Gartner یک شرکت پیشرو در حوزه تحقیق و مشاوره […]

Phishing simulation یا شبیه‌سازی فیشینگ چیست ؟

Phishing simulation چیست ؟ شبیه‌سازی فیشینگ (Phishing Simulation) یک تکنیک امنیت سایبری است که به سازمان‌ها کمک می‌کند تا از طریق شبیه‌سازی حملات فیشینگ، نقاط ضعف و آسیب‌پذیری‌های احتمالی در رفتار کارکنان خود را شناسایی کنند. در این فرایند، حملات فیشینگ به‌طور کنترل‌شده و با هدف آموزشی طراحی و اجرا می‌شوند تا کارکنان بتوانند در […]

DevSecOps چیست ؟

DevSecOps چیست ؟ DevSecOps ترکیبی از کلمات development، security و operations است. این رویکرد به طراحی فرهنگ، اتوماسیون و پلتفرم‌های کاری پرداخته و امنیت را به عنوان یک مسئولیت مشترک در کل چرخه عمر فناوری اطلاعات ادغام می‌کند. هدف اصلی آن ارتقاء همکاری میان تیم‌ها و تضمین امنیت در هر مرحله از فرآیند توسعه است. […]

Cyber Hygiene چیست ؟

Cyber Hygiene چیست ؟ Cyber Hygiene یا بهداشت سایبری به مجموعه‌ای از اقدامات و رویه‌ها اطلاق می‌شود که به حفظ امنیت و سلامت سیستم‌های دیجیتال و اطلاعات شخصی یا سازمانی کمک می‌کند. این مفهوم به طور کلی به روش‌هایی اشاره دارد که کاربران و سازمان‌ها می‌توانند برای جلوگیری از تهدیدات سایبری و کاهش خطرات استفاده […]

باج‌افزار BlackBasta با جعل هویت پشتیبانی فناوری اطلاعات در Microsoft Teams، به شبکه‌ها نفوذ می‌کند.

گروه باج‌افزار BlackBasta روش جدیدی برای فریب کاربران به کار گرفته است. آنها با استفاده از Microsoft Teams و با تظاهر به اینکه از نیروهای Help Desk شرکت هستند، با کارمندان تماس می‌گیرند و وانمود می‌کنند که می‌خواهند به آن‌ها در مقابله با یک حمله اسپم کمک کنند. گروه باج‌افزاری به نام Black Basta از […]

RAT(Remote Access Trojan) چیست ؟

 RAT(Remote Access Trojan) چیست ؟ Remote Access Trojan (RAT) نوعی بدافزار است که به مهاجم اجازه می‌دهد به طور مخفیانه به یک سیستم یا شبکه دسترسی پیدا کند و کنترل کامل بر آن داشته باشد. RATها به طور خاص طراحی شده‌اند تا به صورت غیرمجاز به سیستم‌های کامپیوتری نفوذ کنند و به هکرها این امکان […]

MFA (Multi-Factor Authentication) یا احراز هویت چند عاملی چیست ؟

MFA (Multi-Factor Authentication) چیست ؟ MFA (احراز هویت چند عاملی) یک روش امنیتی است که در آن کاربر برای دسترسی به حساب یا سیستم، باید چندین مرحله احراز هویت را تکمیل کند. به جای اتکا به یک عامل (مانند رمز عبور)، MFA نیاز به حداقل دو یا بیشتر از چندین عامل احراز هویت دارد که […]

Data Encryption at Rest یا رمزنگاری داده‌ها چیست ؟

Data Encryption at Rest چیست ؟ Data Encryption at Rest یا رمزنگاری داده‌ها در حالت سکون به فرآیند محافظت از داده‌هایی اشاره دارد که در یک محیط ذخیره‌سازی (مانند دیسک‌های سخت، سرورها، یا پایگاه‌های داده) ذخیره شده‌اند و در حال انتقال یا پردازش نیستند. هدف از این رمزنگاری، جلوگیری از دسترسی غیرمجاز به داده‌ها در […]
عنوان ۱ از ۱۳۱۲۳۴۵ » ۱۰...آخر »