محافظت یکپارچه اپلیکیشن با فایروال WAF سیسکو

توسط |2023-05-31T10:09:25+04:309 خرداد 1402|دسته‌ها: مقالات|برچسب‌ها: |

محافظت یکپارچه اپلیکیشن با فایروال WAF سیسکو چشم انداز حملات به اپلیکیشن به سرعت و هماهنگ با توسعه برنامه های وب، روندهای میزبانی و نگهداری آنها مانند DevOps و مهاجرت ابری در حال تکامل است. رشد حملات سایبری تیم‌های امنیتی اپلیکیشن را وادار می‌کند تا راه‌های جدیدی را برای همگام شدن با آسیب‌پذیری‌های جدید [...]

مقایسه فورتینت با سیسکو

توسط |2023-05-27T11:21:37+04:303 خرداد 1402|دسته‌ها: فورتی نت, مقالات|برچسب‌ها: , |

مقایسه سیسکو و فورتی نت بر اساس نظرات کاربران واقعی در بازار امنیت شبکه . سیسکو امتیاز 4.5 ستاره از بازخورد 1440 کاربر و فورتینت 4.6 ستاره از بازخورد 2513 کاربر کسب کرده اند. گزارش گارتنر از مقایسه فورتی نت و سیسکو آسا با قابلیت های جدیدی که به فایروال های [...]

فورتی پم چیست؟

توسط |2023-05-21T16:16:44+04:3031 اردیبهشت 1402|دسته‌ها: مقالات|برچسب‌ها: , |

مدیریت دسترسی ممتاز یا PAM چیست ؟ مدیریت دسترسی ممتاز یا PAM ، یکی از مهمترین ابزارهای امنیت سایبری می‌باشد . PAM سطح دسترسی کاربران معمولی را از کاربران با سطح دسترسی ویژه (ادمین ها) جدا می‌کند و برای مدیریت سرورها، دستگاه‌ها و سیستم‌های مشترک استفاده می‌شود. Privileged access management (PAM)  عملکرد مدیریت دسترسی [...]

ارزیابی آسیب پذیری چیست؟ انواع، ابزارها و فرآیندها

توسط |2023-05-13T16:28:32+04:3023 اردیبهشت 1402|دسته‌ها: مقالات|برچسب‌ها: , |

ارزیابی آسیب پذیری چیست؟ ارزیابی آسیب‌پذیری یک روش تشخیص می باشد که سازمان‌ها را قادر می‌سازد تا سیستم‌های خود را از نظر ضعف‌های امنیتی احتمالی بررسی کنند. ارزیابی آسیب‌پذیری یک فرآیند تجزیه و تحلیل آسیب‌پذیری را انجام می‌دهد . تست و ارزیابی آسیب پذیری با هدف کشف اینکه آیا سازمان در معرض خطر آسیب‌پذیری‌های [...]

نشت DNS چیست ؟

توسط |2023-05-10T12:49:59+04:3020 اردیبهشت 1402|دسته‌ها: مقالات|برچسب‌ها: |

تعریف و معنی نشت DNS نشت DNS یا DNS Leak ، یک نقص امنیتی می باشد. DNS Leak زمانی رخ می دهد که درخواست ها حتی در مواقعی که از VPN برای محافظت از کاربران استفاده می شود، به سرورهای DNS یک ISP ( ارائه‌دهنده سرویس اینترنت ) ارسال می شود. به‌طور معمول یک [...]

تست امنیت برنامه پویا (DAST) چیست؟

توسط |2023-05-06T12:51:43+04:3016 اردیبهشت 1402|دسته‌ها: مقالات|برچسب‌ها: |

تست امنیت برنامه پویا (DAST) چیست؟ تست داینامیک امنیت برنامه های کاربردی یاDAST، فرآیندی برای آزمایش یک اپلیکیشن یا محصول نرم افزاری در حالت عملیاتی است. این نوع آزمایش برای انطباق با استانداردهای صنعتی و حفاظت های امنیت عمومی برای پروژه های در حال توسعه مفید است. تست پویای امنیت اپلیکیشن (DAST) و تست [...]

چرا شبکه های ذخیره سازی مهم هستند ؟

توسط |2023-04-29T14:43:03+04:309 اردیبهشت 1402|دسته‌ها: مقالات|برچسب‌ها: , |

چرا شبکه های ذخیره سازی مهم هستند ؟ شبکه ذخیره ساز محلی یا SAN، یک شبکه یا زیرشبکه پرسرعت اختصاصی است که مجموعه‌های مشترکی از دستگاه‌های ذخیره‌سازی را به چندین سرور متصل می‌کند حافظه رایانه و منابع ذخیره‌سازی محلی ممکن است فضای ذخیره‌سازی، امنیت ذخیره‌سازی، دسترسی چند کاربره، یا سرعت و عملکرد کافی را [...]

فناوری سایه و خطرات امنیتی مرتبط با آن

توسط |2023-04-26T12:52:56+04:306 اردیبهشت 1402|دسته‌ها: مقالات|برچسب‌ها: , |

فناوری سایه و خطرات امنیتی مرتبط با آن فناوری سایه یا Shadow IT چیست؟ وقتی چیزی در سایه است، نمی دانید چیست. مخرب و یا کاملا بی ضرر است. بنابراین مدیریت آنچه که دید کلی در مورد آن ندارید دشوار می باشد. Shadow IT استفاده از سیستم‌ها، دستگاه‌ها، نرم‌افزارها، برنامه‌ها و خدمات بدون تأیید [...]

آشنایی با تیم پاسخگویی به حملات امنیت کامپیوتر (CSIRT)

توسط |2023-05-10T16:50:09+04:3030 فروردین 1402|دسته‌ها: مقالات|برچسب‌ها: , |

آشنایی با تیم پاسخگویی به حملات امنیت کامپیوتر (CSIRT) یک تیم پاسخگویی به حوادث امنیت رایانه یا CSIRT، گروهی از متخصصان فناوری اطلاعات است که خدمات و پشتیبانی را در زمینه ارزیابی، مدیریت و پیشگیری از حوادث اضطراری مرتبط با امنیت سایبری و همچنین هماهنگی تلاش‌های واکنش به حادثه را به سازمان ارائه می‌کند. [...]

امن سازی پایگاه داده

توسط |2023-04-09T17:10:04+04:3020 فروردین 1402|دسته‌ها: مقالات|برچسب‌ها: , |

امنیت پایگاه داده به چه معناست؟ امنیت پایگاه داده به مجموعه اقداماتی اطلاق می شود که برای محافظت و ایمن سازی پایگاه داده یا نرم افزار مدیریت دیتابیس در برابر استفاده نامشروع و تهدیدات و حملات سایبری مخرب استفاده می شود. به عبارتی دیگر امن سازی دیتابیس به اقدامات مختلفی اطلاق می‌شود که سازمان‌ها [...]

رفتن به بالا