شبکه های کامپیوتری

شبکه های کامپیوتری

بدون دیدگاه
شبکه های کامپیوتری مجموعه ای از کامپیوترها و دستگاه های دیگر هستند که به منظور اشتراک گذاری منابع و اطلاعات به هم متصل شده اند. این شبکه ها می توانند…
نسل های فایروال

نسل های فایروال

بدون دیدگاه
نسل های فایروال فایروال ها در طول زمان تکامل یافته اند و به چندین نسل تقسیم می شوند که هر نسل قابلیت ها و ویژگی های جدیدی را به همراه…

EPP و آنتی ویروس

بدون دیدگاه
EPP و آنتی ویروس تفاوت اصلی بین EPP و آنتی ویروس ها در گستردگی و عمق حفاظت ارائه شده توسط هر یک است: ۱٫ آنتی ویروس ها: این نرم افزارها…
استانداردهای طبقه بندی داده

استانداردهای طبقه بندی داده

بدون دیدگاه
استانداردهای طبقه بندی داده استانداردهای طبقه بندی داده ها به سازمان ها کمک می کنند تا اطلاعات خود را بر اساس سطح حساسیت و اهمیت دسته بندی کنند. این طبقه…
Crawler

Crawler

بدون دیدگاه
Crawler Crawler ها یا خزنده های وب، نرم افزارها یا اسکریپت های خودکاری هستند که برای مرور و جمع آوری اطلاعات از وب سایت ها طراحی شده اند. این خزنده…
Nmap

کاربرد Nmap

بدون دیدگاه
کاربرد Nmap Nmap (Network Mapper) یک ابزار متن باز و قدرتمند برای اسکن شبکه و پورت ها است که توسط مدیران شبکه و متخصصان امنیت برای شناسایی و عیب یابی…
امنیت سایبری

امنیت سایبری

بدون دیدگاه
مفاهیم امنیت سایبری در امنیت سایبری، سه مفهوم کلیدی وجود دارد: آسیبپذیری، تهدید و اکسپلویت. بیایید هر یک از این مفاهیم را توضیح دهیم: ۱٫ آسیب پذیری (Vulnerability) آسیب پذیری…
حملات Smurf

حملات Smurf

بدون دیدگاه
حملات Smurf حمله اسمورف (Smurf Attack) نوعی حمله محروم سازی از سرویس (DoS) است که با استفاده از پروتکل ICMP (Internet Control Message Protocol) انجام می شود. در این حمله،…
احراز هویت چندعاملی (MFA)

احراز هویت چندعاملی (MFA)

بدون دیدگاه
احراز هویت چندعاملی (MFA) استفاده از احراز هویت چندعاملی (MFA) به عنوان یک لایه اضافی امنیتی می تواند به شما کمک کند تا از دسترسی غیرمجاز به حساب ها و…
SCADA

SCADA

بدون دیدگاه
SCADA   SCADA (Supervisory Control and Data Acquisition) یک سیستم کنترل صنعتی است که برای نظارت و کنترل فرآیندهای صنعتی و زیرساخت ها استفاده می شود. این سیستم ها به…
tcp/ip

TCP/IP

بدون دیدگاه
TCP/IP (Transmission Control Protocol/Internet Protocol) مجموعه ای از پروتکل ها است که برای ارتباطات داده ای در شبکه های کامپیوتری استفاده می شود. این پروتکل ها اساس اینترنت را تشکیل…
WAF

WAF

بدون دیدگاه
WAF WAF یا Web Application Firewall یک نوع فایروال است که برای محافظت از برنامه های وب طراحی شده است. این فایروال با فیلتر کردن و نظارت بر ترافیک HTTP…
Session hijacking

Session hijacking

بدون دیدگاه
Session hijacking Session hijacking یا سرقت نشست، حمله ای است که در آن مهاجم با دسترسی به شناسه نشست (Session ID) کاربر، کنترل نشست او را به دست می گیرد.…
Botnet

Botnet

بدون دیدگاه
Botnet باتنت (Botnet) شبکه ای از دستگاه های متصل به اینترنت است که هرکدام از آنها به بدافزار آلوده شده اند و تحت کنترل یک مهاجم قرار دارند. این شبکه…
Rootkit

Rootkit

بدون دیدگاه
Rootkit روتکیت (Rootkit) مجموعه ای از نرم افزارهای مخرب است که به نفوذگر امکان دسترسی از راه دور و کنترل سیستم هدف را می دهد. این نرم افزارها معمولاً به…
spyware

Spyware

بدون دیدگاه
spyware   جاسوس افزار (Spyware) نوعی بدافزار است که به طور مخفیانه فعالیته ای یک سیستم را زیر نظر می گیرد و اطلاعات حساس را جمع آوری می کند. این…
گروه هکری IRLeaks

گروه هکری IRLeaks

بدون دیدگاه
گروه هکری IRLeaks یکی از گروه های فعال در زمینه حملات سایبری به سیستم ها و پلتفرم های ایرانی است. این گروه در گذشته حملات متعددی به سرویس های مختلف…
EDR (تشخیص و پاسخ به نقطه پایانی)

EDR (تشخیص و پاسخ به نقطه پایانی)

بدون دیدگاه
EDR EDR (تشخیص و پاسخ به نقطه پایانی) یک فناوری امنیتی پیشرفته است که برای شناسایی، تجزیه و تحلیل، و واکنش به تهدیدات امنیتی در نقاط پایانی مانند کامپیوترها، لپ…
پلتفرم حفاظت از نقطه پایانی (EPP)

پلتفرم حفاظت از نقطه پایانی (EPP)

بدون دیدگاه
پلتفرم حفاظت از نقطه پایانی (EPP) پلتفرم حفاظت از نقطه پایانی (EPP) پلتفرم حفاظت از نقطه پایانی (EPP) مجموعه ای از ابزارها و فناوری های نرم افزاری است که برای…
firewall

فایروال ها

بدون دیدگاه
فایروال ها نقش حیاتی در امنیت شبکه ها ایفا می کنند و در نقاط مختلف شبکه برای حفاظت از داده ها و جلوگیری از دسترسی های غیرمجاز استفاده می شوند.…
رمزنگاری داده ها

رمزنگاری داده ها

بدون دیدگاه
رمزنگاری داده هارمزنگاری داده ها یکی از مهم ترین روش های حفاظت از اطلاعات در امنیت شبکه است. در اینجا چند نوع رمزنگاری و کاربردهای آنها را توضیح می دهیم:…
امنیت دیتاسنتر

امنیت دیتاسنتر

بدون دیدگاه
برای اطمینان از امنیت در دیتاسنتر، اقدامات زیر ضروری هستند: ۱٫ کنترل دسترسی فیزیکی: استفاده از کارت های الکترونیکی و سیستم های بیومتریک برای محدود کردن دسترسی به افراد مجاز.…

مدل شبکه

بدون دیدگاه
مدل شبکه در شبکه های LAN (شبکه محلی) و WAN (شبکه گسترده)، اصطلاح “Open” می تواند به چند مفهوم مختلف اشاره داشته باشد: ۱٫ Open Systems Interconnection (OSI) Model: مدل…
data security hardening

Hardening

بدون دیدگاه
data security hardening در زمینه امنیت اطلاعات، Hardening به معنای تقویت و افزایش امنیت سیستم ها و شبکه ها از طریق کاهش سطح آسیب پذیری آنها است. این فرآیند شامل…
فایل سرور

فایل سرور

بدون دیدگاه
فایل سرور فایل سرور همانطور که از نامش پیداست، سروری برای فایل ها است. انواع مختلفی از File Serverها وجود دارد، اما به طور کلی یک سرور فایل، منابع داده…
Dumpster Diving

Dumpster Diving

بدون دیدگاه
Dumpster Diving “Dumpster diving” یک تکنیک مهندسی اجتماعی است که تقریباً هیچ مهارت اجتماعی خاصی نیاز ندارد! وقتی داده ها باید دور ریخته شوند، این کار باید به طور کامل…
Vishing

Vishing

بدون دیدگاه
Vishing Phishing حمله “Vishing” نوعی حمله فیشینگ است که از طریق سیستم های تلفنی، به ویژه خطوط VoIP (Voice over IP) انجام می شود. هکرها با استفاده از ابزارهای خاص…
جلوگیری از نصب بدافزار

جلوگیری از نصب بدافزار

بدون دیدگاه
prevent malware جلوگیری از نصب بدافزار جلوگیری از نصب بدافزار، مستلزم اقداماتی است که در ادامه توضیح می دهیم. کاربران خود را آگاه کنید که یکی از بهترین روش های…
Whale Phishing

Whaling

بدون دیدگاه
Whale Phishing حمله “Whaling” نوعی حمله فیشینگ است که در آن کاربرانی با سطح بالا و خاص هدف قرار می گیرند. بیشتر تلاش های فیشینگ به هزاران کاربر ارسال می…
امنیت Controller و Access Point

امنیت Controller و Access Point

بدون دیدگاه
امنیت Controller و Access Point امنیت Controller و Access Point همانند هر اقدام امنیتی فیزیکی، اولین خط دفاعی شما در امنیت بیسیم، امنیت فیزیکی دستگاه ها – کنترلرها و نقاط…
مانیتورینگ API

مانیتورینگ API

بدون دیدگاه
چطور APIهای ابری باعث تحول دیجیتال، بهبود تجربه کاربری و تأمین امنیت می‌شوند؟ مانیتورینگ API رشد استفاده از APIهای ابری در سازمان‌ها در سال‌های اخیر به خاطر نقش حیاتی آن‌ها…

انواع ابرها

بدون دیدگاه
انواع ابرها انواع ابرها در رایانش ابری (Cloud Computing) Private Cloud Public Cloud Community Cloud Hybrid Cloud رایانش ابری به سازمان‌ها این امکان را می‌دهد که منابع خود را بهینه…
Social-Engineering

Social Engineering

بدون دیدگاه
Social-Engineering مهندسی اجتماعی (Social Engineering) به تکنیک‌ها و روش‌هایی اطلاق می‌شود که با استفاده از آن‌ها افراد را تحت فشار قرار می‌دهند یا فریب می‌دهند تا اطلاعات محرمانه، دسترسی به…
HVAC

HVAC

بدون دیدگاه
HVAC HVAC مخفف “Heating, Ventilation, and Air Conditioning” است و به سیستم‌های گرمایش، تهویه و تهویه مطبوع اشاره دارد. این سیستم‌ها به منظور فراهم کردن محیطی راحت و ایمن در…
Saas

Saas

بدون دیدگاه
Saas SaaS یا نرم افزار به عنوان سرویس (Software as a Service) یکی از مدل های خدمات ابری است که در آن نرم افزارها به صورت آنلاین و از طریق…
Paas

Paas

بدون دیدگاه
Paas PaaS یا پلتفرم به عنوان سرویس (Platform as a Service) یکی از مدل های خدمات ابری است که به توسعه دهندگان و تیم های نرم افزاری این امکان را…
Microsoft Azure

Microsoft Azure

بدون دیدگاه
Microsoft Azure Microsoft Azure یک پلتفرم جامع محاسبات ابری است که توسط مایکروسافت ارائه می شود و مجموعه ای گسترده از خدمات و ابزارها را برای توسعه، مدیریت و استقرار…
iaas

Iaas

بدون دیدگاه
iaas IaaS یا زیرساخت به عنوان سرویس (Infrastructure as a Service) یکی از مدل های خدمات ابری است که به کاربران اجازه می دهد تا منابع زیرساختی مانند سرورها، فضای…
Cloud Computing

Cloud Computing

بدون دیدگاه
iaas-paas-saas Cloud Computing (محاسبات ابری) به مدل‌هایی اشاره دارد که به کاربران این امکان را می‌دهد تا منابع محاسباتی را از طریق اینترنت تأمین و مدیریت کنند. این مدل‌ها به…
Obm و odm وOEM

OEM و ODM

بدون دیدگاه
تجهیزات OEM یا Original Equipment Manufacturer به تجهیزاتی اطلاق می شود که توسط یک شرکت تولید می شوند و سپس به شرکت های دیگر فروخته می شوند تا به عنوان…
CAPEX و OPEX

CAPEX و OPEX

بدون دیدگاه
CAPEX و OPEX: CAPEX مخفف Capital Expenditure است که به هزینه‌های سرمایه‌ای ترجمه می‌شود. این هزینه‌ها برای خرید یا ارتقای دارایی‌های با عمر طولانی مثل تجهیزات، ساختمان‌ها، زمین‌ها، ماشین‌آلات، و نرم‌افزارهای با عمر طولانی انجام…
cryptography

Cryptography

بدون دیدگاه
cryptography رمزنگاری (Cryptography) علمی است که به امن‌سازی اطلاعات و ارتباطات می‌پردازد. هدف اصلی آن محافظت از داده‌ها در مقابل دسترسی غیرمجاز و اطمینان از صحت و یکپارچگی اطلاعات است.…
frequency interference (RFI)

Rrequency Interference (RFI)

بدون دیدگاه
Rrequency Interference (RFI) تداخل فرکانس رادیویی (frequency interference (RFI)) یک پدیده الکترومغناطیسی است که به اختلال در سیگنال‌های رادیویی یا الکترومغناطیسی اشاره دارد. این اختلال معمولاً ناشی از وجود منابع…
EMI Interference

EMI Interference

بدون دیدگاه
EMI Interference   EMI Interference یا تداخل الکترومغناطیسی به وضعیتی اطلاق می‌شود که در آن یک منبع الکترومغناطیسی تأثیر منفی بر عملکرد و کارایی دستگاه‌های الکتریکی و الکترونیکی می‌گذارد. این…
Physical Security

Physical Security

بدون دیدگاه
Physical Security Physical Security تعریف Physical Security: امنیت فیزیکی به مجموعه‌ای از تدابیر و روش‌هایی اطلاق می‌شود که به منظور حفاظت از دارایی‌ها، تجهیزات، اطلاعات و افراد در برابر دسترسی…
malware

Malware

بدون دیدگاه
Malware و انواع آن Malware (کلمه‌ای که از ترکیب “malicious software” به‌وجود آمده) به هر نوع نرم‌افزاری اطلاق می‌شود که به صورت عمدی برای آسیب زدن به سیستم‌های رایانه‌ای، سرقت…
استاندارد شبکه NIST

استاندارد شبکه NIST

بدون دیدگاه
استانداردهای شبکه NIST (مؤسسه ملی استاندارد و فناوری ایالات متحده) مجموعه ای از دستورالعمل ها و توصیه ها برای امنیت شبکه و فناوری اطلاعات هستند. این استانداردها به سازمان ها…
باز کردن چت
سلام
چگونه می توانم کمک کنم؟