امنیت

دیوارآتش (Firewall) چیست و انواع آن کدام است؟
حمیدرضا تائبی
امنیت
10/03/1400 - 13:05
دیوار آتش نوعی وسیله ایمنی شبکه است که باعث می‌شود شبکه‌ای متشکل از کامپیوترهای خانگی به شیوه ایمنی به تبادل اطلاعات بپردازند. دیوارآتش مانع از آن می‌شود تا هکرها بتوانند به راحتی به شبکه‌های نفوذ...
بدافزار (malware) چیست چگونه باید با آن ها مقابله کرد؟
امنیت
09/03/1400 - 13:10
بدافزار (malware) هر نوع نرم‌افزاری است که از روی عمد برای آسیب‌زدن به رایانه، سرور، کارخواه، یا شبکه رایانه‌ای طراحی شده‌است (در مقایسه با اشکال (باگ) نرم‌افزاری که نوعی نرم‌افزار است که منجر به...
چگونه به یک مهندس امنیت سایبری تبدیل شویم
محسن آقاجانی
امنیت
08/03/1400 - 13:15
هر چه دنیای امروز ما برای انجام کارهای روزمره بیشتر به اینترنت و محاسبات موبایل وابسته می‌شود، اهمیت رسیدگی به مسائل امنیتی دو‌چندان می‌شود. در چنین شرایطی تقاضا برای مهندسان امنیت سایبری افزایش می‌...
مدیر شبکه بی‌سیم کیست و چگونه به یک مدیر شبکه‌ Wireless خبره تبدیل شویم؟
حمیدرضا تائبی
امنیت
03/03/1400 - 05:50
مدیران شبکه وظیفه نصب، پشتیبانی و مدیریت شبکه‌ها و سامانه‌های کامپیوتری را بر عهده دارند تا کسب‌وکارها بدون مشکل بتوانند فعالیت‌های تجاری برخط خود را انجام دهند. آن‌ها سخت‌افزارها و نرم‌افزارهای شبکه...
چگونه امنیت سرویس‌ها و تجهیزات لبه شبکه را تامین کنیم؟
حمیدرضا تائبی
فناوری شبکه
امنیت
07/02/1400 - 14:15
SASE شبکه و امنیت را به یک سرویس ابرمحور تبدیل می‌کند تا دسترسی به منابع سازمانی به شکل ساده‌ای فراهم شود. مزیت‌های SASE تنها در دسترسی آسان به منابع خلاصه نمی‌شود، این فناوری با حذف پیچیدگی‌های...
چرا دریافت گواهی‌نامه CISSP برای متخصصان امنیت اطلاعات  مهم است؟
حمیدرضا تائبی
امنیت
04/02/1400 - 13:15
در عصر جدید، مدیریت امنیت اطلاعات یکی از چالش‌برانگیزترین فرآیندهای سازمانی است. پژوهش‌های انجام شده توسط شرکت‌هایی نظیر کسپرسکی و بیت‌دیفندر نشان می‌دهند که روزانه نقض‌های امنیتی زیادی در زیرساخت‌...
سرویس لبه دسترسی ایمن چگونه امنیت شبکه‌های SD-WAN را ارتقا می‌دهد
محسن آقاجانی
فناوری شبکه
امنیت
پرونده ویژه
08/01/1400 - 09:30
در دنیای شبکه‌های کامپیوتری راهکار جدیدی ابداع شده که نشان می‌دهد تعامل با شبکه‌ها و زیرساخت‌های ارتباطی بهتر و راه‌حل‌های امنیتی به شکل کارآمدتری مستقر می‌شوند. نام این فناوری که اولین بار توسط...
چگونه یک مرکز عملیات امنیت کارآمد با اسپلانک راه‌اندازی کنیم؟
حمیدرضا تائبی
امنیت
21/12/1399 - 12:40
سازمان‌ها و مراکز متوسط و بزرگ دولتی و خصوصی با نسل جدیدی از تهدید‌ها روبرو هستند که بخش عمده‌ای از آن‌ها رفتاری هوشمندانه دارند. به عبارت دقیق‌تر، اگر در گذشته همه چیز در نصب یک بسته امنیتی کامل...
چگونه یک زیرساخت منسجم می‌تواند مشکلات این روزهای دنیای امنیت را حل کند؟
حمیدرضا تائبی
امنیت
18/12/1399 - 13:20
زیرساخت‌های امنیتی مختلفی با هدف پاسخ‌گویی به الزامات امنیتی سازمان‌ها استفاده می‌شوند. اگر زیرساختی بدون توجه به الزامات امنیتی سازمانی استفاده شود، اثرگذاری کمی خواهد داشت، زیرا شرکت‌های امنیتی بر...
آشنایی با چهارده مورد از خطرناک‌ترین حملات دنیای امنیت در حوزه شبکه
فناوری شبکه
امنیت
04/12/1399 - 18:25
دنیای امنیت سرشار از حمله‌های مهلک است که اگر هر یک از آن‌ها با موفقیت پیاد‌ه‌سازی شود این ظرفیت را دارد تا زیرساخت‌های یک سازمان را به‌طور کامل با خطر جدی روبرو کند. بر همین اساس مهم است که...
کارمندان چگونه به تهدیدهای امنیتی تبدیل می‌شوند؟
حمیدرضا تائبی
امنیت
28/11/1399 - 12:35
بخش عمده‌ای از تهدیدات امنیتی پیرامون شرکت‌ها و سازمان‌ها منشا خارجی دارند، با این حال در برخی موارد کارمندان یک سازمان به تهدیدهای امنیتی جدی درون سازمانی تبدیل می‌شوند. تهدید داخلی یکی از مهم‌ترین...
معرفی آنتی ویروس برای ویندوز 10
آرمین عزیزی
امنیت
24/11/1399 - 14:40
کامپیوترها مانند انسان‌‌ها آلوده به ویروس می‌‌شوند که باید از آن‌ها محافظت کنیم. برای محافظت از کامپیوترها در برابر ویروسی شدن نیاز به آنتی ویروس داریم. این روزها با افزایش نرم‌افزارهای مخرب، تروجان...
دیوارهای آتش ابرمحور چه مزایایی در اختیار سازمان‌ها قرار می‌دهند؟
حمیدرضا تائبی
فناوری شبکه
امنیت
30/10/1399 - 12:20
دیوارهای آتش ابری نرم‌افزارمحور، دستگاه‌های شبکه‌ای نصب شده در فضای ابری هستند که برای پیشگیری یا به حداقل رساندن دسترسی به شبکه‌های خصوصی استفاده می‌شوند. دیوارهای آتش ابرمحور برای پاسخ‌گویی به...
چگونه امنیت شبکه را ارزیابی و تحلیل کنیم؟
حمیدرضا تائبی
فناوری شبکه
امنیت
29/10/1399 - 11:10
نظارت بر شبکه‌های کامپیوتری مستلزم به‌کارگیری انواع مختلفی از ابزارهای امنیتی است. با این‌حال، کارشناسان امنیت نباید به صرف این‌که ابزارهای مختلفی در شبکه نصب شده و هر زمان فعالیت مشکوکی شناسایی شد،...
چگونه بدافزارها را تجزیه و تحلیل کنیم؟
حمیدرضا تائبی
امنیت
17/10/1399 - 12:25
تجزیه و تحلیل بدافزارها فرآیند تعیین مبدا پیدایش و تاثیرات مخرب بدافزارها روی سامانه‌ها و زیرساخت‌های ارتباطی است. بدافزارها می‌توانند به اشکال مختلفی همچون کرم‌ها، تروجان‌ها، ویروس‌ها، بمب‌های منطقی...
چگونه در مصاحبه استخدام مهندس امنیت شبکه موفق شویم؟
حمیدرضا تائبی
امنیت
پرونده ویژه
12/10/1399 - 03:10
شرکت‌ها از مهندس امنیت شبکه انتظار دارند در رابطه با دیوارهای آتش، شبکه‌های خصوصی مجازی، تجزیه و تحلیل خط‌مشی‌ها و پیکربندی، فیلترینگ شبکه، فناوری‌های مقابله با هرزنامه‌ها، تشخیص نفوذ، کنترل و نظارت...

صفحه‌ها