پروتکل پیکربندی پویای میزبان (DHCP سرنام Dynamic Host Configuration Protocol) مسئولیت تخصیص آدرس آیپی و تنظیمات به دستگاهها در یک شبکه را بر عهده دارد. این پروتکل به دستگاهها اجازه میدهد بهطور...
مدیریت ریسک (Risk Management) در امنیت سایبری، فرآیندی است که به شناسایی، ارزیابی، کنترل و مدیریت ریسکهای مرتبط با امنیت اطلاعات و سیستمهای سایبری یک سازمان میپردازد. هدف اصلی این فرآیند، کاهش...
مدل پوردو (Purdue Model) یک چارچوب مرجع برای طراحی و سازماندهی سیستمهای کنترل صنعتی (ICS) است که در دهه 1990 توسط دانشگاه پوردو و کنسرسیوم CIM (Computer Integrated Manufacturing) توسعه یافت. این...
سیستمهای کنترل صنعتی (Industrial Control Systems) و زیرمجموعه مهم آنها، سیستمهای کنترل نظارتی و جمعآوری دادهها (Supervisory Control and Data Acquisition یا SCADA)، فناوریهایی هستند که برای...
مدیریت ریسک (Risk Management) در امنیت سایبری، فرآیندی است که به شناسایی، ارزیابی، کنترل و مدیریت ریسکهای مرتبط با امنیت اطلاعات و سیستمهای سایبری یک سازمان میپردازد. هدف اصلی این فرآیند، کاهش...
مدیریت و حاکمیت هویت (IGA سرنام Identity Governance & Administration) یک چارچوب مدیریتی است که برای شناسایی، کنترل و محافظت از هویت افراد در سازمان استفاده میشود. IGA شامل مجموعهای از رویهها...
مثلث امنیت سایبری یا CIA Triad، یک مدل مفهومی است که سه اصل اساسی امنیت اطلاعات را توصیف میکند. این سه اصل به ترتیب محرمانگی (Confidentiality)، یکپارچگی (Integrity) و در دسترسپذیری (Availability)...
EDR سرنام Endpoint Detection and Response، یک راهکار امنیتی پیشرفته برای محافظت از نقاط پایانی شبکه (مانند کامپیوترهای رومیزی، لپتاپها، سرورها و دستگاههای موبایل) در برابر تهدیدات سایبری است...
فایروالهای لینوکس یک خط دفاعی محکم و مطمئن در برابر هکرها ایجاد میکنند و اجازه نمیدهند هنگامی که در فضای مجازی و اینترنت هستید، سامانه شخصی یا کاریتان قربانی حملات بدافزاری شود. بهطور کلی،...
ایزو ۲۷۰۰۱ یک استاندارد بینالمللی است که چارچوبی برای ایجاد، پیادهسازی، نگهداری و بهبود مستمر سیستم مدیریت امنیت اطلاعات (ISMS) در یک سازمان ارائه میدهد. این استاندارد که توسط سازمان بینالمللی...
رمزنگاری داده یکی از روشهای رایج و مؤثر برای تأمین امنیت اطلاعات است و گزینهای مناسب برای حفاظت از دادههای یک سازمان محسوب میشود. اما با وجود روشهای مختلف رمزنگاری، چگونه میتوان بهترین گزینه را...
هوش سایبری یا سایبر اینتلیجنس (Cyber Intelligence) به مجموعهای از فرایندها، ابزارها و تکنیکها گفته میشود که برای جمعآوری، تحلیل و تفسیر اطلاعات مربوط به تهدیدات و حملات سایبری به کار میرود. هدف...
محیط مجازی (Virtual Environment) به زیرساختی اشاره دارد که بر مبنای راهحلهای مجازی ارائهشده توسط شرکتهایی مثل ویامویر، سیتریکس، مایکروسافت و غیره پیادهسازی میشود. زیرساختی که میزبان سیستم...
احراز هویت تطبیقی با تجزیهوتحلیل رفتار کاربران و ارزیابی فعالیتهای مشکوک، یک لایه امنیتی اضافی ایجاد میکند و مانع از آن میشود تا هکرها بتوانند حسابهای کاربری را بهسادگی هک کنند. این راهکار نقش...
چکلیست امنیتی، فهرستی از گامها و مراحلی است که برای ارزیابی و بهبود امنیت یک سیستم یا شبکه باید مورد توجه قرار میگیرد. این فهرست شامل تمام جوانب مرتبط با امنیت و مباحث فنی مثل تنظیمات، سیاستها،...
ITDR سرنام Identity Protection Provides یا همان تشخیص و پاسخ به تهدید هویت، رویکردی نوین در حوزه امنیت سایبری است که بر شناسایی، تحلیل و مقابله با تهدیداتی متمرکز است که سیستمهای مدیریت هویت و...