هوش تهدید چیست؟

By |2022-12-03T15:06:20+03:3012 آذر 1401|Categories: امنیت شبکه, حملات سایبری, لغت‌نامه شبکه|Tags: |

تعریف اطلاعات تهدید سایبری هوش تهدیدات سایبری ( Cyber Threat Intelligence ) یک فناوری انعطاف‌پذیر و پویا می باشد که از جمع‌آوری و تجزیه و تحلیل داده‌های گرد آوری شده از تاریخچه تهدیدات سایبری برای مسدود کردن و اصلاح تکنیک های دفاعی مقابله با حملات سایبری استفاده می‌کند. هوش تهدید به خودی خود یک [...]

سیستم مدیریت امنیت اطلاعات: چه کاری انجام می دهد ؟

By |2022-10-16T11:45:48+03:3024 مهر 1401|Categories: امنیت شبکه, لغت‌نامه شبکه|Tags: |

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟ سیستم مدیریت امنیت اطلاعات (ISMS) ، رویکرد سازمان را در مورد مباحث امنیت اطلاعات و حریم خصوصی ترسیم می کند. ISMS به سازمانها در شناسایی و رسیدگی به خطرات پیرامون اطلاعات مهم و دارایی های مرتبط کمک می کند.که این امر این به نوبه خود از کسب و کارها [...]

پروتکل دیتاگرام کاربر (UDP)

By |2022-10-01T14:21:37+03:309 مهر 1401|Categories: امنیت شبکه, شبکه, لغت‌نامه شبکه|Tags: |

پروتکل کاربر دیتاگرام (UDP) چیست؟ پروتکل دیتاگرام کاربر (UDP) یک پروتکل ارتباطی است که عمدتاً برای ایجاد ارتباطات با زمان تاخیر کم و تلرانس پایین بین برنامه های کاربردی در اینترنت استفاده می شود. UDP با فعال کردن انتقال داده ها قبل از ارائه توافق توسط طرف گیرنده، سرعت انتقال را افزایش می دهد. [...]

انواع شبکه کامپیوتری

By |2022-09-13T14:32:10+04:3022 شهریور 1401|Categories: شبکه, لغت‌نامه شبکه|Tags: |

شبکه کامپیوتری چیست؟ در این مقاله ، نحوه کار شبکه های کامپیوتری ، معماری مورد استفاده برای طراحی شبکه ها و نحوه ایمن نگه داشتن آنها مورد مطالعه قرار می گیرد . یک شبکه کامپیوتری شامل دو یا چند کامپیوتر می باشد که توسط کابل  یا به وسیله WiFi (بی سیم) و با [...]

انواع توپولوژی های شبکه های کامپیوتری

By |2022-09-10T16:25:48+04:3019 شهریور 1401|Categories: شبکه, لغت‌نامه شبکه|Tags: |

توپولوژی شبکه چیست ؟ تعریف توپولوژی شبکه های کامپیوتری(Network Topology) : نمایش هندسی نحوه اتصال کامپیوترها و یا دستگاه‌های شبکه به یکدیگر به عنوان توپولوژی شبکه شناخته می شود. توپولوژی‌ها جنبه فیزیکی و همچنین جنبه منطقی شبکه را تعریف می‌کنند. توپولوژی‌های فیزیکی و منطقی ممکن است در یک شبکه یکسان یا متفاوت باشند.. برای راه [...]

ترافیک شبکه چیست و انواع آن کدامند؟

By |2022-12-05T13:58:13+03:306 شهریور 1401|Categories: امنیت شبکه, شبکه, فورتی نت, لغت‌نامه شبکه|Tags: |

ترافیک شبکه چیست ؟ ترافیک شبکه یا ترافیک داده ، مقدار داده ای است که در هر زمان از طریق شبکه های کامپیوتری منتقل می شود . داده های شبکه اول به بخش های کوچک تر به نام بسته داده (data packet ) تقسیم شده و سپس از طریق شبکه ارسال می گردند و [...]

XDR چیست؟

By |2022-10-03T15:20:32+03:308 مرداد 1401|Categories: امنیت شبکه, لغت‌نامه شبکه|Tags: , |

XDR چیست؟ XDR مخفف تشخیص و پاسخ چند لایه است. XDR داده‌ها و اطلاعات تهدید را در لایه‌های مختلف امنیتی، از جمله نقاط پایانی، ایمیل، سرورها، بارهای کاری ابری و شبکه عمومی جمع‌آوری کرده و به هم مرتبط می‌کند. XDR یک رویکرد جدید و جایگزین برای مدل سنتی تشخیص و پاسخ به حادثه می [...]

مقایسه WAF با IPS و حمله روز صفر

By |2022-07-02T12:02:43+04:3011 تیر 1401|Categories: امنیت شبکه, فایروال, لغت‌نامه شبکه|Tags: , , |

مقایسه WAF  با IPS در ابتدا به شرح مختصری از فایروال ، IPS و فایروال برنامه وب WAF  می پردازیم. فایروال : فایروال مانند یک دربان است ، در جایگاه خود می نشیند و همه افرادی را که سعی می کنند از طریق زیرزمین باز ، پنجره ، سقف و غیره دزدکی وارد شوند را [...]

ذخیره سازی داده چیست؟

By |2022-06-25T11:17:22+04:301 تیر 1401|Categories: شبکه, لغت‌نامه شبکه|Tags: , , , |

ذخیره سازی داده چیست؟ ذخیره سازی داده ها عبارت است از حفاظت اطلاعات توسط تکنولوژیی که منحصرا برای نگهداری و ذخیره داده ها و همینطور در دسترس نگه داشتن آنها در مواقع لزوم ایجاد شده است. ذخیره سازی داده به استفاده از امکان ضبط برای نگهداری داده ها توسط کامپیوتر و یا دستگاه های [...]

معرفی نرم افزار splunk و قابلیت های آن

By |2022-07-09T13:52:44+04:3016 خرداد 1401|Categories: soc, امنیت شبکه, لغت‌نامه شبکه, مراکز امنیتی|Tags: , , , , , , , , |

اسپلانک چیست؟ اسپلانک (Splunk) یک پلتفرم نرم افزاری قدرتمند برای جمع‌آوری لاگ‌ها ، جستجو ، نظارت ، آنالیز و تحلیل اطلاعات می باشد. نرم افزار اسپلانک با پردازش حجم انبوه لاگ‌های تولید شده توسط نرم‌افزارها ، تجهیزات امنیتی و …، اطلاعات ارزشمندی را کشف می‌کند که با نظارت ساده قابل رویت نیستند. به‌ بیان [...]

Go to Top