استانداردهای طبقه بندی داده استانداردهای طبقه بندی داده ها به سازمان ها کمک می کنند تا اطلاعات خود را بر اساس سطح حساسیت و اهمیت دسته بندی کنند. این طبقه…
مفاهیم امنیت سایبری در امنیت سایبری، سه مفهوم کلیدی وجود دارد: آسیبپذیری، تهدید و اکسپلویت. بیایید هر یک از این مفاهیم را توضیح دهیم: ۱٫ آسیب پذیری (Vulnerability) آسیب پذیری…
حملات Smurf حمله اسمورف (Smurf Attack) نوعی حمله محروم سازی از سرویس (DoS) است که با استفاده از پروتکل ICMP (Internet Control Message Protocol) انجام می شود. در این حمله،…
احراز هویت چندعاملی (MFA) استفاده از احراز هویت چندعاملی (MFA) به عنوان یک لایه اضافی امنیتی می تواند به شما کمک کند تا از دسترسی غیرمجاز به حساب ها و…
SCADA SCADA (Supervisory Control and Data Acquisition) یک سیستم کنترل صنعتی است که برای نظارت و کنترل فرآیندهای صنعتی و زیرساخت ها استفاده می شود. این سیستم ها به…
TCP/IP (Transmission Control Protocol/Internet Protocol) مجموعه ای از پروتکل ها است که برای ارتباطات داده ای در شبکه های کامپیوتری استفاده می شود. این پروتکل ها اساس اینترنت را تشکیل…
WAF WAF یا Web Application Firewall یک نوع فایروال است که برای محافظت از برنامه های وب طراحی شده است. این فایروال با فیلتر کردن و نظارت بر ترافیک HTTP…
Session hijacking Session hijacking یا سرقت نشست، حمله ای است که در آن مهاجم با دسترسی به شناسه نشست (Session ID) کاربر، کنترل نشست او را به دست می گیرد.…
Rootkit روتکیت (Rootkit) مجموعه ای از نرم افزارهای مخرب است که به نفوذگر امکان دسترسی از راه دور و کنترل سیستم هدف را می دهد. این نرم افزارها معمولاً به…
EDR EDR (تشخیص و پاسخ به نقطه پایانی) یک فناوری امنیتی پیشرفته است که برای شناسایی، تجزیه و تحلیل، و واکنش به تهدیدات امنیتی در نقاط پایانی مانند کامپیوترها، لپ…
پلتفرم حفاظت از نقطه پایانی (EPP) پلتفرم حفاظت از نقطه پایانی (EPP) پلتفرم حفاظت از نقطه پایانی (EPP) مجموعه ای از ابزارها و فناوری های نرم افزاری است که برای…
رمزنگاری داده هارمزنگاری داده ها یکی از مهم ترین روش های حفاظت از اطلاعات در امنیت شبکه است. در اینجا چند نوع رمزنگاری و کاربردهای آنها را توضیح می دهیم:…
برای اطمینان از امنیت در دیتاسنتر، اقدامات زیر ضروری هستند: ۱٫ کنترل دسترسی فیزیکی: استفاده از کارت های الکترونیکی و سیستم های بیومتریک برای محدود کردن دسترسی به افراد مجاز.…
مدل شبکه در شبکه های LAN (شبکه محلی) و WAN (شبکه گسترده)، اصطلاح “Open” می تواند به چند مفهوم مختلف اشاره داشته باشد: ۱٫ Open Systems Interconnection (OSI) Model: مدل…
social-engineering مقایسه و تضاد انواع مختلف تکنیک های مهندسی اجتماعی مقایسه و تضاد انواع مختلف تکنیک های مهندسی اجتماعیمهندسی اجتماعی از دستکاری رفتاری برای فریب کاربران به منظور دور زدن…
data security hardening در زمینه امنیت اطلاعات، Hardening به معنای تقویت و افزایش امنیت سیستم ها و شبکه ها از طریق کاهش سطح آسیب پذیری آنها است. این فرآیند شامل…
IDS (Intrusion Detection System) و IPS (Intrusion Prevention System) سیستم های IDS (Intrusion Detection System) و IPS (Intrusion Prevention System) دو نوع فناوری امنیتی هستند که برای شناسایی و جلوگیری…
SOC – Security Operations Center (مرکز عملیات امنیت) SOC – Security Operations Center (مرکز عملیات امنیت) است. این مرکز یک تیم متخصص است که وظیفه نظارت، شناسایی، تحلیل و پاسخگویی…
فایل سرور فایل سرور همانطور که از نامش پیداست، سروری برای فایل ها است. انواع مختلفی از File Serverها وجود دارد، اما به طور کلی یک سرور فایل، منابع داده…
Dumpster Diving “Dumpster diving” یک تکنیک مهندسی اجتماعی است که تقریباً هیچ مهارت اجتماعی خاصی نیاز ندارد! وقتی داده ها باید دور ریخته شوند، این کار باید به طور کامل…
Vishing Phishing حمله “Vishing” نوعی حمله فیشینگ است که از طریق سیستم های تلفنی، به ویژه خطوط VoIP (Voice over IP) انجام می شود. هکرها با استفاده از ابزارهای خاص…
prevent malware جلوگیری از نصب بدافزار جلوگیری از نصب بدافزار، مستلزم اقداماتی است که در ادامه توضیح می دهیم. کاربران خود را آگاه کنید که یکی از بهترین روش های…
Whale Phishing حمله “Whaling” نوعی حمله فیشینگ است که در آن کاربرانی با سطح بالا و خاص هدف قرار می گیرند. بیشتر تلاش های فیشینگ به هزاران کاربر ارسال می…
امنیت Controller و Access Point امنیت Controller و Access Point همانند هر اقدام امنیتی فیزیکی، اولین خط دفاعی شما در امنیت بیسیم، امنیت فیزیکی دستگاه ها – کنترلرها و نقاط…
چطور APIهای ابری باعث تحول دیجیتال، بهبود تجربه کاربری و تأمین امنیت میشوند؟ مانیتورینگ API رشد استفاده از APIهای ابری در سازمانها در سالهای اخیر به خاطر نقش حیاتی آنها…
انواع ابرها انواع ابرها در رایانش ابری (Cloud Computing) Private Cloud Public Cloud Community Cloud Hybrid Cloud رایانش ابری به سازمانها این امکان را میدهد که منابع خود را بهینه…
Social-Engineering مهندسی اجتماعی (Social Engineering) به تکنیکها و روشهایی اطلاق میشود که با استفاده از آنها افراد را تحت فشار قرار میدهند یا فریب میدهند تا اطلاعات محرمانه، دسترسی به…
HVAC HVAC مخفف “Heating, Ventilation, and Air Conditioning” است و به سیستمهای گرمایش، تهویه و تهویه مطبوع اشاره دارد. این سیستمها به منظور فراهم کردن محیطی راحت و ایمن در…
Microsoft Azure Microsoft Azure یک پلتفرم جامع محاسبات ابری است که توسط مایکروسافت ارائه می شود و مجموعه ای گسترده از خدمات و ابزارها را برای توسعه، مدیریت و استقرار…
iaas IaaS یا زیرساخت به عنوان سرویس (Infrastructure as a Service) یکی از مدل های خدمات ابری است که به کاربران اجازه می دهد تا منابع زیرساختی مانند سرورها، فضای…
iaas-paas-saas Cloud Computing (محاسبات ابری) به مدلهایی اشاره دارد که به کاربران این امکان را میدهد تا منابع محاسباتی را از طریق اینترنت تأمین و مدیریت کنند. این مدلها به…
تجهیزات OEM یا Original Equipment Manufacturer به تجهیزاتی اطلاق می شود که توسط یک شرکت تولید می شوند و سپس به شرکت های دیگر فروخته می شوند تا به عنوان…
CAPEX و OPEX: CAPEX مخفف Capital Expenditure است که به هزینههای سرمایهای ترجمه میشود. این هزینهها برای خرید یا ارتقای داراییهای با عمر طولانی مثل تجهیزات، ساختمانها، زمینها، ماشینآلات، و نرمافزارهای با عمر طولانی انجام…
cryptography رمزنگاری (Cryptography) علمی است که به امنسازی اطلاعات و ارتباطات میپردازد. هدف اصلی آن محافظت از دادهها در مقابل دسترسی غیرمجاز و اطمینان از صحت و یکپارچگی اطلاعات است.…
Rrequency Interference (RFI) تداخل فرکانس رادیویی (frequency interference (RFI)) یک پدیده الکترومغناطیسی است که به اختلال در سیگنالهای رادیویی یا الکترومغناطیسی اشاره دارد. این اختلال معمولاً ناشی از وجود منابع…
EMI Interference EMI Interference یا تداخل الکترومغناطیسی به وضعیتی اطلاق میشود که در آن یک منبع الکترومغناطیسی تأثیر منفی بر عملکرد و کارایی دستگاههای الکتریکی و الکترونیکی میگذارد. این…
Physical Security Physical Security تعریف Physical Security: امنیت فیزیکی به مجموعهای از تدابیر و روشهایی اطلاق میشود که به منظور حفاظت از داراییها، تجهیزات، اطلاعات و افراد در برابر دسترسی…
Malware و انواع آن Malware (کلمهای که از ترکیب “malicious software” بهوجود آمده) به هر نوع نرمافزاری اطلاق میشود که به صورت عمدی برای آسیب زدن به سیستمهای رایانهای، سرقت…
استانداردهای شبکه NIST (مؤسسه ملی استاندارد و فناوری ایالات متحده) مجموعه ای از دستورالعمل ها و توصیه ها برای امنیت شبکه و فناوری اطلاعات هستند. این استانداردها به سازمان ها…