فورتی‌نت ، کسب عنوان برترین برند حوزه امنیت شبکه توسط مجیک کوادرانت گارتنر

By |2022-01-26T17:13:54+03:305 بهمن 1400|Categories: امنیت شبکه, فایروال, فایروال فورتی گیت|Tags: , , , , , , , , , |

گارتنر در سال 2021 در گزارش مربع جادویی خود که ان را Magic quadrant یا به اختصار MQ می نامند.فورتی‌نت را به عنوان برترین برند حوزه زیرساخت‌های شبکه گسترده یا همان WAN معرفی کرد. حضور چندین ساله‌ فورتی نت در میان برترین های نمودار جادویی گارتنر نشان‌دهنده قدرت بالای فورتی گیت در حفاظت از شبکه [...]

دفاع در عمق چیست؟

By |2022-01-08T15:02:45+03:3015 دی 1400|Categories: امنیت شبکه, شبکه|Tags: , , , , , , , , |

استراتژی دفاع عمیق، موسوم به استراتژی امنیت عمیق، به یک رویکرد امنیت سایبری متشکل از چندین لایه امنیتی برای حفاظت کامل و جامع اشاره دارد. سیستم دفاع لایه‌ای به کاهش آسیب‌پذیری‌ها و همچنین مهار بهتر تهدیدات در یک سازمان امنیتی کمک کرده و در نتیجه خطر را کاهش می‌دهد. به زبان ساده‌تر، با رویکرد دفاع [...]

فایروال UTM چیست؟

By |2022-01-23T11:01:23+03:306 دی 1400|Categories: امنیت شبکه, شبکه, فایروال, فایروال فورتی گیت|Tags: , , , , , , , , |

فایروال UTM چیست؟ در ابتدای معرفی مفاهیم فایروال و امنیت شبکه ، فایروالها صرفا ترافیک را بر اساس پورت ها و آدرس های IP فیلتر می کردند. با گذشت زمان، فایروال ها با پیگیری وضعیت عبور اتصالات شبکه  از طریق دستگاه تکامل و توسعه یافتند، که ما آن‌ها را "stateful" می نامیم. متأسفانه، تهدیدات [...]

تفاوت فایروال Stateful و Stateless

By |2022-01-01T09:48:59+03:3029 آذر 1400|Categories: امنیت شبکه, فایروال|Tags: , , , , , |

فایروال (Firewall) یکی از فناوری‌های کنترل دسترسی است که فقط به برخی از انواع مشخصی از ترافیک اجازۀ عبور داده و بدین ترتیب، شبکه را ایمن می‌کند. اینترنت مملو از تهدیدات سایبری گوناگون است و تنها راه دسترسی ایمن به آن، این است که برخی از انواع داده‌ها وارد شبکۀ ما نشوند؛ در غیر این [...]

هک اخلاقی در مقایسه با تست نفوذ: تفاوت چیست؟

By |2021-11-24T13:21:36+03:303 آذر 1400|Categories: آسیب‌پذیری, امنیت شبکه|Tags: , , , , , , , , , |

اصطلاحات «هک اخلاقی» و «تست نفوذ» اغلب به جای هم در هنگام اشاره به فرآیند بررسی  و ارزیابی سیستم‌های یک سازمان استفاده می‌شوند، اما در واقع کمی متفاوت هستند. دانستن تفاوت آنها ضروری است زیرا هر یک جزء اصلی امنیت سایبری هستند. هک اخلاقی چیست؟ هدف هک اخلاقی [...]

رویکردهای پیاده سازی امنیت اطلاعات

By |2022-01-01T10:12:38+03:3026 آبان 1400|Categories: آسیب‌پذیری, امنیت شبکه|Tags: , , , , |

در پیاده سازی مدل امنیتی ، به منظور تشخیص ایمنی داده ها از تجاوزات احتمالی و حملات سایبری ، یک فاز مهم باید انجام شود. . به منظور اطمینان از یکپارچگی مدل امنیتی می توان آن را با استفاده از دو روش طراحی کرد:  رویکرد پایین به بالا: در این رویکرد مدل امنیتی [...]

تفاوت بین حمله فعال و غیرفعال شبکه

By |2022-01-01T10:08:14+03:3025 آبان 1400|Categories: امنیت شبکه, باج افزار, فیلم های آموزشی, مراکز امنیتی|Tags: , , , , , |

حملات سایبری هر روز به مشاغل آسیب می زند. این آسیب ها بعضی از مشاغل را از پای در می آورد و بعضی دیگر می توانند با تلاش به روال خود باز گردند. حملات فعال و منفعل هر دو در خانواده حملات امنیتی قرار می گیرند، ولی چند نکته اساسی آن ها را از یکدیگر [...]

مقایسه فایروال ها بر حسب کاربرد

By |2021-11-17T10:42:03+03:3026 خرداد 1400|Categories: امنیت شبکه, فایروال, فایروال فورتی گیت|Tags: , , , , , , , , , , , |

چگونه با حداقل اطلاعات از سازمان، برند فایروال مناسب انتخاب کنیم؟ (انتخاب بر حسب کاربرد) انتخاب برند فایروال مناسب ، با حداقل اطلاعات از سازمان اکتساب هر سیستمی در یک سازمان باید در راستای رفع نیازهای آن سازمان صورت گیرد. به این منظور اولین قدم برای تصمیم‌‌‌‌گیری در رابطه با انتخاب یک ابزار امنیتی، [...]

دموی فایروال فورتیگیت FortiGate

By |2021-11-17T10:45:53+03:3022 خرداد 1400|Categories: امنیت شبکه, فایروال فورتی گیت|Tags: , , , , , , |

چگونه بدون خرید فایروال فورتیگیت  آن را تست کنیم؟  یک سازمان پیش از خرید یک ابزار جدید برای بهبود امنیت شبکه نظیر فایروال فورتیگیت FortiGate، چه مراحلی را باید طی کند؟ خرید هر ابزاری باید توجیه مالی برای سازمان داشته باشد. بنابراین سازمانها باید پیش از خرید ابزارهای امنیت شبکه، ریسکهای سازمان خود را بررسی وآنها [...]

شکار تهدید (Threat Hunting)

By |2021-11-17T11:05:40+03:3017 تیر 1399|Categories: امنیت شبکه|Tags: , |

Threat Hunting به چه معناست؟ حملات کامپیوتری روز به روز هوشمندانه‌تر می‌شوند. به عبارتی دیگر از یک الگوی خاص پیروی نمی‌کنند. برای مثال ویروس‌ها، یا به صورت کلی بد افزارها، برای حمله کردن یک الگوی خاصی دارند که آنتی ویروس‌ها یا فایروال‌ها این الگو‌ها را می‌شناسند و به آن‌ها اجازه‌ی نفوذ نمی‌دهند. حال اگر این [...]

Go to Top