امنیت

آموزش رایگان سکیوریتی پلاس: چگونه صحت مدارک جمع‌آوری شده را تایید کنیم
حمیدرضا تائبی
امنیت
24/05/1401 - 13:05
بخش بزرگی از فرآیند جرم‌شناسی دیجیتالی، اعتبارسنجی یکپارچگی محتویات ایمیج‌های تهیه‌شده از طریق به کارگیری یک الگوریتم هش بر روی داده‌ها است تا یک مقدار هش یکپارچه به‌دست آید. هدف این است که مقدار هش...
آموزش رایگان سکیوریتی پلاس: واکنش به حوادث و جرم شناسایی کامپیوتری چیست؟
حمیدرضا تائبی
امنیت
19/05/1401 - 18:20
یکی از موضوعات جذاب دنیای امنیت سایبری، جرم‌شناسی کامپیوتری است. جرم‌شناسی کامپیوتری، به جمع‌آوری و تجزیه‌و‌تحلیل شواهد به‌دست آمده از رایانه‌ها، سرورها یا دستگاه‌های تلفن همراه اشاره دارد. به‌طور...
7 راهکار امنیتی که برای محافظت از داده‌های NAS باید از آن‌ها استفاده کنید
حمیدرضا تائبی
امنیت
19/05/1401 - 13:10
ذخیره‌سازی متصل به شبکه (NAS) سرنام Network-Attached Storage یک مکانیزم ذخیره‌سازی و سازمان‌دهی فایل‌ها است. این مکانیزم ذخیره‌سازی متمرکز به کاربران و دستگاه‌های کلاینت اجازه می‌دهد به ذخیره‌سازی،...
آموزش رایگان سکیوریتی پلاس: کارشناسان شبکه چه ابزارهایی برای کشف آسیب‌پذیری در اختیار دارند؟
حمیدرضا تائبی
امنیت
15/05/1401 - 13:20
تسترهای نفوذ به ابزارهای مختلفی برای شناسایی (پروفایل) نقاط ضعف موجود در شبکه‌های سازمانی، کشف اطلاعات و سیستم‌ها دسترسی دارند. در ادامه، برخی از ابزارهای رایج شناسایی و کشف مورد استفاده توسط تسترهای...
آموزش رایگان سکیوریتی پلاس: تست نفوذ بر مبنای چه مراحلی انجام می‌شود؟
حمیدرضا تائبی
امنیت
10/05/1401 - 12:35
نکته‌ای که به‌عنوان یک آزمایش‌کننده تست نفوذ باید به آن دقت کنید این است که فرآیند تست نفوذ شما (pentest) مشابه کاری باشد که هکر برای دسترسی به سیستم‌ها و زیرساخت‌ها انجام می‌دهد. درک این موضوع مهم...
چارچوب امنیت اطلاعات NIST Cybersecurity چیست و چه مراحلی دارد؟
امنیت
21/04/1401 - 12:45
اگر به مقالات منتشرشده در حوزه امنیت نگاهی داشته باشید، مشاهده می‌کنید بخش عمده‌ای از این مقالات پیرامون مباحث فنی و کار با ابزارها هستند، در حالی که برای موفقیت در دنیای امنیت مسائل مهم دیگری مثل...
پراستفاده‌ترین پروتکل‌های شبکه به چه آسیب‌پذیری‌هایی آلوده هستند؟
حمیدرضا تائبی
امنیت
20/04/1401 - 13:10
پروتکل‌های شبکه مجموعه قواعد و دستورالعمل‌هایی هستند که تجهیزات شبکه با استفاده از آن‌ها با یک‌دیگر ارتباط برقرار می‌کنند. پروتکل‌های شبکه راهکاری ایمن، قابل اعتماد و آسان برای تبادل اطلاعات در...
واژه امنیت در حوزه فناوری اطلاعات به چه معنا است؟
حمیدرضا تائبی
فناوری شبکه
امنیت
12/04/1401 - 13:15
امنیت در حوزه فناوری اطلاعات (IT) به روش‌ها، ابزارها و پرسنل مورد استفاده برای دفاع از دارایی‌های دیجیتال سازمان اشاره دارد. هدف امنیت فناوری اطلاعات محافظت از این دارایی‌ها، دستگاه‌ها و خدمات در...
ارزیابی‌ امنیتی و ممیزی اطلاعات چیست و چرا باید انجام شود؟
حمیدرضا تائبی
امنیت
28/03/1401 - 13:05
یکی از وظایف مهم متخصصان امنیتی، ارزیابی امنیت سازمان است. این ارزیابی، جنبه‌های فنی مانند وضعیت پیکربندی سرورها، فایروال‌ها، نرم‌افزارها، کنترل‌های امنیت فیزیکی و اطلاع‌رسانی به کارکنان در رابطه با...
زیرساخت‌های ابری و مشتریان این زیرساخت‌ها با چه تهدیداتی روبه‌رو هستند؟
امنیت
24/03/1401 - 13:30
در چند دهه گذشته، نظاره‌گر تحولات مهمی در فرآیندهای صنعتی بودیم. فرآیندهای صنعتی استفاده از روش‌های شیمیایی، فیزیکی، الکتریکی یا مکانیکی برای کمک به تولید بهتر و باکیفیت‌تر را شامل می‌شوند. علاوه بر...
کتاب «اعترافات مارکوس هاچینز، هکری که اینترنت را نجات داد»
امنیت
10/03/1401 - 01:10
هکرها در فرهنگ عامه به تبهکاری معروفند. با این حال سکه زندگی بعضی از هکرها روی دیگری هم دارد. هکرهایی را می‌شناسیم که رخت عیاری بر تن می‌کنند و به جای تبهکاری، هنر جادویی خود را برای جلوگیری از...
آموزش رایگان سکیوریتی پلاس؛ مراحل انجام تست نفوذ به چه صورتی است؟
حمیدرضا تائبی
امنیت
07/03/1401 - 14:55
نکته‌ای که در هنگام ارزیابی امنیتی باید به آن دقت کنید این است که به عنوان یک آزمایش‌کننده نفوذ، باید مطابق با خط‌مشی‌های مربوطه کار خود را انجام دهید تا بتوانید به نتیجه دلخواه دست پیدا کنید. درک...
آموزش رایگان سکیوریتی پلاس، هکرها بر مبنای چه راهکارهایی به سیستم‌ها آسیب می‌زنند؟
حمیدرضا تائبی
امنیت
28/02/1401 - 18:30
به عنوان یک کارشناس امنیتی باید تست نفوذ را با دنبال کردن فرآیندهای هک انجام دهید، درست به همان روشی که هکرها هنگام برنامه‌ریزی برای حمله به یک سازمان از آن پیروی می‌کنند. به همین دلیل مهم است با...
آموزش رایگان سکیوریتی‌پلاس؛ چگونه از اسکنرها برای شناسایی آسیب‌پذیری‌ها استفاده کنیم؟
حمیدرضا تائبی
امنیت
23/02/1401 - 16:15
اکنون که با برخی از انواع رایج ارزیابی‌های امنیتی آشنا شدید، می‌خواهم در مورد برخی از تکنیک‌های مورد استفاده برای انجام ارزیابی‌ها صحبت کنم. اگرچه تست نفوذ امروزه یک کلمه رایج در صنعت امنیت است، مهم...
30 پرسشی که باید قبل از استخدام یک کارشناس امنیت شبکه بپرسید
امنیت
22/02/1401 - 16:10
امنیت سایبری یکی از حوزه‌های مهم فناوری اطلاعات است که همواره بازار کار خوبی برای متخصصان آشنا به مباحث امنیت اطلاعات به‌وجود می‌آورد. هرچه تقاضا بیشتر شود، رقابت نیز افزایش می‌یابد. از این‌رو، افراد...
آموزش رایگان سیکوریتی پلاس، در هنگام ارزیابی‌های امنیتی به چه نکاتی باید دقت کنیم؟
حمیدرضا تائبی
امنیت
18/02/1401 - 15:45
ضروری است که حسابرسی و ورود به سیستم را در همه برنامه‌ها و دستگاه‌های حیاتی فعال کنید. این فصل به نمونه‌هایی از خدماتی که می‌توانید برای حسابرسی در نظر بگیرید، نگاه کرده است، اما بسیار مهم است که...

صفحه‌ها