مرور برچسب

امنیت

معرفی منابع رایگان اشتراک گذاری تهدیدات سایبری

امروزه با وجود حملات و تهدیدات سایبری بسیاری که در سطح شبکه ها و زیرساخت های وجود دارد، متخصصان امنیتی به خصوص شکارچیان تهدید (Threat Hunter) که معمولاً در لایه 3 از SOCها فعالیت دارند، نیاز به یکسری اطلاعات درباره آنها دارند تا بتوانند…
ادامه مطلب ...

زنجیره کشتار سایبری یا Cyber Kill Chain چیست؟

همیشه در جنگ های نظامی شناخت فعالیت های دشمن و پیگیری تاکتیک های نظامی در یکی از مهارت های فرماندهان دو ارتش یا سپاه محسوب می شود تا به این طریق بتوانند اقدامات نظامی لازمی را جهت رویارویی، مقابله، ضد حمله یا دفاع برنامه ریزی و پیاده سازی…
ادامه مطلب ...

کنترل های امنیتی 20 گانه (CIS) از دیدگاه SANS

حملات امنیت سایبری به سرعت در حال افزایش و تحول هستند بطوریکه امروزه پیشگیری و دفاع در برابر آنها دشوارتر از همیشه شده است. بنابراین ممکن است این سوال برای شما پیش آید که آیا سازمان شما از روش مؤثری برای شناسای، خنثی کردن و نظارت بر تهدیدات…
ادامه مطلب ...

5 تغییر امنیتی ساده که تمام کاربران ویندوز 10 باید انجام دهند

ایمن سازی ویندوز 10 کار پیچیده ای نیست. با انجام مواردی که در این پست گفته شده است، می توانید برخی از ویژگی های امنیتی سیستم عامل را فعال کرده و برخی از موارد آزار دهنده را غیرفعال کنید، بدون اینکه دستگاه شما را به خطر بیاندازد.
ادامه مطلب ...

فناوری بلاکچین چگونه امنیت اینترنت اشیا (IOT) را بهبود می بخشد؟

بلاکچین یکی از قدرتمندترین فناوری ها برای ایجاد و مدیریت یک دفترچه راهنمای جامع برای تراکنش های دیجیتالی است که در مقابل هر نوع تغییری مقاوم است این فناوری برای رمزگذاری کردن تراکنش ها و ایمن کردن داده های ارزشمند دیجیتالی در شبکه توزیع شده…
ادامه مطلب ...

منظور از اصطلاحات Safeguard و Attack Vector چیست؟

منظور از اصطلاحات Safeguard و Attack Vector چیست؟ اصطلاح Safeguard یا Countermeasure در واقع هر چیزی است که بتواند سطح vulnerabilityها یا آسیب پذیری ها را در شبکه کاهش دهد. به عبارت دیگر Safeguardها قصد دارند تا ریسک را در شبکه ها کاهش…
ادامه مطلب ...

تحلیلگر امنیت یا Security Analyst کیست و چه شرح وظایفی دارد؟

وظیفه یک تحلیلگر امنیتی، تشخیص و جلوگیری از تهدیدات سایبری پیش روی سازمان هست. شما باید روزانه به دنبال نقاط ضعف زیرساختهای سازمان (نرم افزار، سخت افزار و شبکه) و پیدا کردن راه های خلاقانه برای محافظت از آنها باشید.
ادامه مطلب ...

همه چیز درباره امنیت پایگاه داده (DataBase Security)

رایج ترین شیوه های به خطر افتادن امنیت پایگاه داده عبارتند از: سوء استفاده از امتیاز کاربر (through user privilege abuse)، احراز هویت ضعیف (weak authentication)، حسابرسی ضعیف (weak auditing) و استراتژی های ضعیف پشتیبان گیری (weak backup…
ادامه مطلب ...

ارزیابی آسیب پذیری در هک و امنیت

ارزیابی آسیب پذیری یک بررسی سیستماتیک از نقاط ضعف و امنیتی در یک سیستم اطلاعاتی است. با انجام ارزیابی معلوم می شود که آیا سیستم در مقابل آسیب پذیری ها حساس است یا خیر، شدت آسیب پذیری (low,medum,high) موجود چه اندازه است؟، و همچنین توصیه…
ادامه مطلب ...