مقالات امنیت و شبکه

کنترل دسترسی امن به شبکه با FortiNAC

By |۱۴۰۲/۱۲/۹ ۱۱:۱۵:۴۷۹ام اسفند, ۱۴۰۲|Categories: فورتی نت, مقالات|Tags: |

کنترل دسترسی امن به شبکه با FortiNAC FortiNAC یک راه حل دسترسی زیروتراست است که بر تمامی دارایی های دیجیتال متصل به شبکه سازمانی نظارت و از آنها محافظت می کند . این راه حل فورتی نت دستگاه های مختلف از IT، IoT، OT/ICS تا IoMT را پوشش می دهد. بدین ترتیب کنترل دسترسی [...]

تفاوت بین زامبی و بمب منطقی در امنیت سایبری

By |۱۴۰۲/۱۲/۷ ۱۲:۴۶:۱۶۷ام اسفند, ۱۴۰۲|Categories: مقالات|Tags: , |

تفاوت بین زامبی و بمب منطقی در امنیت سایبری هر نرم افزار مخربی که برای آسیب رساندن یا سوء استفاده از هر دستگاه، سرویس یا شبکه ای طراحی شده باشد، به عنوان بدافزار ذکر می شود. در واقع اصطلاح بدافزار مخفف "نرم افزار مخرب " می باشد . Zombies و Logic Bomb انواعی از [...]

امنیت API چیست؟

By |۱۴۰۲/۱۱/۳۰ ۱۱:۰۵:۳۲۳۰ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: |

امنیت API چیست؟ امنیت رابط برنامه‌نویسی اپلیکیشن (API)، به تکنیک های پیشگیری و یا کاهش حملات به API ها اشاره دارد. APIها به عنوان چارچوب پشتیبان برای برنامه های موبایل و وب کار می کنند. بنابراین، محافظت از داده های حساسی که آنها منتقل می کنند بسیار مهم است. API رابطی است که نحوه [...]

FortiDeceptor چیست ؟

By |۱۴۰۳/۱/۲۵ ۸:۱۲:۰۱۲۵ام بهمن, ۱۴۰۲|Categories: فورتی نت, مقالات|Tags: |

معرفی FortiDeceptor FortiDeceptor با فریب دادن مهاجمان به منظور افشای خود، امکان تشخیص زودهنگام و جداسازی حملات پیشرفته انسانی و خودکار را فراهم می کند. بدین وسیله با فورتی دیسیپتور زمان تشخیص و دقیق حمله (بدون مثبت کاذب) و همینطور مدت اقامت مهاجم بسیار کاهش می یابد. با درگیر شدن با طیف گسترده ای [...]

روش های احراز هویت مورد استفاده برای امنیت شبکه

By |۱۴۰۲/۱۱/۲۳ ۱۱:۴۶:۰۴۲۳ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: |

روش های احراز هویت مورد استفاده برای امنیت شبکه روش‌های احراز هویت اولین خط دفاعی در امنیت سایبری هستند.در واقع احراز هویت فرآیند تعیین این است که آیا کاربر همان چیزی است که می‌گوید. احراز هویت صرفاً وسیله ای برای تأیید هویت دیجیتال است، بنابراین کاربران دارای سطح مجوز برای دسترسی می باشند. تکنیک [...]

امنیت شبکه چیست؟

By |۱۴۰۳/۲/۴ ۱۲:۴۵:۱۵۱۸ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: |

امنیت شبکه چیست؟ امنیت شبکه یا Network Security ، مراحل محافظت از یکپارچگی یک شبکه کامپیوتری و داده های درون آن می باشد. اهمیت برقراری امنیت شبکه به دلیل این است که داده های حساس را از حملات سایبری ایمن نگه می دارد . سیاست های امنیت شبکه تضمینی برای اعتماد و قابل استفاده [...]

پورت اسکن چیست؟ چگونه از حملات اسکن پورت جلوگیری کنیم؟

By |۱۴۰۳/۲/۱۲ ۹:۵۹:۳۳۱۰ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: |

پورت اسکن چیست؟ چگونه از حملات اسکن پورت جلوگیری کنیم؟ اسکن پورت تکنیک رایجی است که هکرها برای کشف درهای باز یا نقاط ضعف شبکه از آن استفاده می کنند. حمله پورت اسکن به مجرمان سایبری کمک می کند تا پورت های باز سیستم قربانی را شناسایی کنند و از این طریق بفهمند که [...]

QRshing و انواع کلاهبرداری QR Code

By |۱۴۰۲/۱۱/۲۴ ۱۱:۰۹:۲۳۷ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: , |

QRshing و انواع کلاهبرداری QR code تصور کنید برای چندین ساعت پارک ماشین در یک پارکینگ عمومی مبلغ هنگفتی بپردازید. یک زن در بریتانیا ، با یک کلاهبرداری با کد QR که در یک پارکینگ ارسال شده بود ، مبلغ 16000 دلار را از دست داد. بدین ترتیب که اسکن کد QR ارسال شده [...]

مقایسه Encryption و Hashing و Salting 

By |۱۴۰۳/۲/۱۲ ۱۰:۲۴:۳۰۴ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: |

مقایسه Encryption و Hashing و Salting رمزگذاری یا Encryption و هش کردن یا Hashing مفاهیم اساسی در محاسبات هر نوع رمز عبور هستند. رمزهای عبور ،روشی با کمترین ایمنی برای احراز هویت می باشند، اما هنوز هم به طور گسترده مورد استفاده قرار می‌گیرند. عوامل تهدید می توانند از اعتبارنامه های به خطر افتاده [...]

تفاوت Cryptography با Steganography چیست ؟

By |۱۴۰۲/۱۱/۲ ۱۱:۵۹:۴۹۲ام بهمن, ۱۴۰۲|Categories: مقالات|Tags: , , |

Steganography یا پنهان‌نگاری چیست ؟ استگانوگرافی Steganography یا پنهان نگاری روشی است که در آن پیام در یک رسانه پوششی پنهان می شود. استگانوگرافی به معنای نوشتن پوشیده است. استگانوگرافی ایده ای برای مخفی نمودن اطلاعات است. استگانوگرافی نسبت به رمزنگاری محبوبیت کمتری دارد. در استگانوگرافی، ساختار داده ها معمولاً تغییر نمی کند. اشکال [...]

Go to Top