شیوع ویروس کرونا و دورکاری کارمندان، تحول بزرگی در حوزه فناوری اطلاعات و دنیای دیجیتال بهوجود آورد. با اینحال، کمبود مهارتهای فنی و نیروهای متخصص برای کار با راهحلهای نوین و ابزارهای امنیتی جدید...
یکی از موضوعات مهمی که آزمون سکیوریتی پلاس روی آن تاکید دارد، آشنایی دقیق داوطلبان با مبحث کنترلهای دسترسی، نحوه پیادهسازی فهرستهای کنترل دسترسی روی روترهای سیسکو و تعریف حسابهای کاربری است. از...
اکنون که درک درستی از احراز هویت و انواع مختلف روشها و پروتکلهای احراز هویت دارید، آماده هستید که به سراغ مبحث کنترل دسترسی بروید. پس از اینکه یک کاربر در شبکه احراز هویت شد، باید برای انجام وظایف...
هنگامی که کاربر به سیستم یا شبکه وارد میشود، یک توکن دسترسی برای او ایجاد میشود که در واقع مجوزی است که برای دسترسی به یک منبع یا انجام یک کار در سیستم عامل دریافت کرده است.
نکته مهمی که در ارتباط با همه برنامههای امنیتی صدق میکند، این است که چگونه افراد تایید شده خود را به سیستمهای مختلف معرفی کنند و چگونه از این اطلاعات برای تأیید اینکه افراد همان کسانی هستند که می...
ماهنامه شبکه در دو دهه گذشته سعی کرده، بهروزترین و کاربردیترین مطالب آموزشی، فرهنگی و کاربردی حوزه فناوریاطلاعات را از طریق ماهنامه و سایت به مخاطبان انتقال دهد. در دو سال گذشته آموزش دورههای +...
در این مقاله مراحل پیکربندی اکسسپوینت وایرلس و کلاینت بیسیم را یاد خواهید گرفت. اگر دوره نتورکپلاس را گذرانده باشید، حتماً با انواع تنظیمات در این زمینه آشنا هستید، با اینحال، به این نکته دقت...
یکی از مباحث مهمی که هنگام پیادهسازی شبکههای بیسیم، بهویژه در مقیاس سازمانی باید به آن دقت کنید، مبحث امنیت این شبکهها و آشنایی با انواع مختلفی از بردارهای حملهای است که پیرامون این شبکهها...
شبکههای امروزی دیگر محدود به استفاده از دستگاههای کابلی یا سیمی نیستند. شبکهها اکنون ترکیبی از سیستمهای سیمی و سیستمهای بیسیم هستند که از فرکانسهای رادیویی برای ارسال دادهها به نقطه دسترسی بی...
سوئیچهای شبکه امنیت محیط شبکه را به میزان قابل توجهی بهبود میبخشند. اول از همه، سوئیچ شبکه برای فیلتر کردن ترافیک و ارسال دادهها به پورت مقصد سوئیچ طراحی شده است. این مسئله باعث میشود تا نظارت بر...
بهطور معمول، سازمانها هنگامی که منابع مالی کافی یا خرید ابزارهای امنیتی یا استخدام نیروهای متخصص ندارند، به سراغ سرویسها و ابزارهای رایگان میروند یا یک مرحله بالاتر برخی کارها را برونسپاری می...
قبل از اینکه بحث درباره فایروال را ادامه دهیم، باید تاکید کنم که دو گروه اصلی از فایروالها وجود دارد. فایروال مبتنی بر میزبان نرمافزاری است که روی یک سیستم نصب میکنید و برای محافظت از آن سیستم...
هنگام تامین امنیت سیستمها و تجهیزات باید دقت نظر خاصی به سفتافزار دستگاهها داشته باشید. برای مثال، دستگاهی که از ماژولهای TPM پشتیبانی میکند، میتواند از ماژول TPM برای اجرای رمزگذاری کامل دیسک...
برای آزمون سکیوریتی پلاس به یاد داشته باشید که دادههای هر نوع درایو قابل حمل یا تجهیزات سیار باید رمزگذاری شوند تا محرمانگی حفظ شود. بر همین اساس مهم است با تکنیکهای رمزنگاری اطلاعات آشنا باشید.
سازمانها معمولاً الزامات سختگیرانهای در مورد نحوه استفاده از دستگاههایشان اتخاذ میکنند. هنگام مدیریت دستگاههای تلفن همراه سازمانتان، مهم است که با نظارت بر نحوه استفاده از دستگاهها و جستوجوی...