Rootkit چیست – تعریف و توضیح

By |2022-12-07T13:22:17+03:3016 آذر 1401|Categories: آسیب‌پذیری, امنیت شبکه, حملات سایبری|Tags: |

تعریف و معنی Rootkit روت کیت نوعی بدافزار است که برای دادن دسترسی و کنترل سیستم هدف به هکرها و عوامل تهدید طراحی شده است. اگرچه اکثر روت‌کیت‌ها بر روی نرم‌افزار و سیستم‌عامل تأثیر می‌گذارند، برخی نیز می‌توانند سیستم سخت‌افزاری را آلوده کنند. rootkit ها در پنهان کردن حضور خود مهارت دارند، اما در [...]

امنیت اینترنت اشیا IoT و اینترنت اشیا صنعتی

By |2022-08-22T16:42:39+04:3031 مرداد 1401|Categories: آسیب‌پذیری, امنیت شبکه, فورتی نت, نقطه پایانی|Tags: , , |

سازمانها هنگام کار با اینترنت اشیا IoT با چه خطراتی روبرو هستند ؟ ورود به عصر دیجیتال ، نحوه عملکرد کسب و کارها را متحول کرده است. این تحول به عنوان انقلاب صنعتی چهارم یا صنعت 4.0 نامیده می شود ، زیرا نشان دهنده چهارمین انقلاب تولیدی است. انقلاب صنعتی اول مکانیزاسیون بود، انقلاب [...]

دارک نت چیست و چگونه کار می کند؟

By |2022-08-16T13:00:37+04:3018 مرداد 1401|Categories: آسیب‌پذیری, امنیت شبکه, حملات سایبری|Tags: , |

دارک نت چیست و چگونه کار می کند؟ بسیاری دارک نت را با بازار سیاه دیجیتال برای معامله انواع موارد غیرقانونی از جمله داروها ، سلاح ها، ویروس ها و بدافزارها، قاتلان قراردادی، سرقت شماره کارت اعتباری وانواع داده های حساس و غیره مرتبط می دانند. دارک نت در سمت تاریک اینترنت قرار دارد [...]

ATP چیست و چگونه کار می کند؟

By |2022-06-08T10:07:28+04:3018 خرداد 1401|Categories: آسیب‌پذیری, امنیت ایمیل, امنیت شبکه, حملات سایبری, دسته‌بندی نشده, فورتی نت|Tags: , , , , , , , |

حفاظت از تهدید پیشرفته (ATP) چیست؟ حفاظت از تهدید پیشرفته یا به اختصار  ATP به راهکارهای امنیتی اشاره دارد که از سازمان در برابر حملات سایبری پیشرفته و بدافزارهایی که هدف آنها نفوذ ، تخریب و یا سرقت داده های حساس است، محافظت می کند. ATP می تواند به سازمان کمک کند تا یک [...]

انتقال غیر مجاز داده و راههای پیشگیری از آن

By |2022-08-14T16:58:54+04:3018 اردیبهشت 1401|Categories: آسیب‌پذیری, باج افزار, حملات سایبری|Tags: , , , , , |

 انتقال غیرمجاز داده ها چیست ؟ انتقال غیر مجاز داده یا Data Exfiltration ، برداشت داده ها یا هرگونه جابجایی غیرمجاز اطلاعات است. همچنین می‌توان آن را با نام‌های استخراج داده، data extrusion ، نشت داده و دزدی اطلاعات نیز نامید. چه اطلاعات با چاپگر یا با یک فلش usb دزدیده شود، دزدی اطلاعات [...]

حمله روز صفر چیست؟

By |2022-03-13T14:37:01+03:3018 اسفند 1400|Categories: آسیب‌پذیری, باج افزار, حملات سایبری|Tags: , , , , , , , , |

حمله روز صفر به چه معناست؟ حمله روز صفر (Zero Day Attack) یک آسیب پذیری نرم افزاری است که قبل از اینکه تولید کننده نرم افزار از آن آگاه شود توسط مهاجمان مورد سوء استفاده قرار می گیرد. در این مرحله، هیچ پچی وجود ندارد، بنابراین مهاجمان می‌توانند به راحتی از آسیب‌پذیری استفاده کنند [...]

توصیه هایی برای افزایش امنیت ایمیل در برابر باج افزار

By |2022-03-08T10:35:05+03:307 اسفند 1400|Categories: آسیب‌پذیری, امنیت ایمیل, امنیت شبکه|Tags: , , , , , , , , , |

توصیه هایی برای افزایش امنیت ایمیل در برابر باج افزار در این مقاله هدف بر این است که بهترین راه حلهای امنیت ایمیل ارائه شود.مهمترین نقش کنترل های امنیتی ایمیل ، تلاش برای جلوگیری از ایمیل های ورودی مخرب می باشد . در این مرحله، شناسایی باج افزارهایی که از طرق مختلف، در زیربنای [...]

تفاوت بین امنیت نرم افزار و امنیت سایبری

By |2022-02-16T09:04:55+03:3025 بهمن 1400|Categories: آسیب‌پذیری, امنیت شبکه|Tags: , , , , , , , , |

امنیت نرم افزار: امنیت نرم افزار همانطور که از نام آن پیداست، نوعی امنیت است که برای محافظت یا ایمن کردن برنامه در برابر حملات مخرب یا هک استفاده می شود. انواع حملات نرم افزاری شامل ویروس ها، باگ ها، کوکی ها، حمله رمز عبور، حمله بدافزار، سرریز بافر، جعل و غیره می باشد. Absolute، [...]

حمله DDoS چیست؟

By |2022-05-08T16:30:07+04:3016 بهمن 1400|Categories: آسیب‌پذیری, باج افزار, شبکه|Tags: , , , , , , , , |

حمله DDoS چیست ؟ کلمه ddos مخفف عبارت Distributed Denial of Service است. حمله DDoS یک جرم سایبری است که در آن مهاجم یک سرور را با ترافیک اینترنتی پر می کند تا از دسترسی کاربران به سایت ها و خدمات آنلاین متصل به سرور جلوگیری کند. انگیزه‌های انجام یک حمله دیداس بسیار متفاوت [...]

هک اخلاقی در مقایسه با تست نفوذ: تفاوت چیست؟

By |2022-08-20T16:34:36+04:303 آذر 1400|Categories: آسیب‌پذیری, امنیت شبکه|Tags: , , , , , , , , , |

اصطلاحات «هک اخلاقی» و «تست نفوذ» اغلب به جای هم در هنگام اشاره به فرآیند بررسی  و ارزیابی سیستم‌های یک سازمان استفاده می‌شوند، اما در واقع کمی متفاوت هستند. دانستن تفاوت آنها ضروری است زیرا هر یک جزء اصلی امنیت سایبری هستند. هک اخلاقی چیست؟ هدف هک اخلاقی [...]

Go to Top