فایروال پروکسی چیست؟

توسط |2023-01-31T14:04:59+03:307 خرداد 1401|دسته‌ها: مقالات|برچسب‌ها: , , , , , |

 فایروال پروکسی چیست؟ فایروال پروکسی با کنترل اطلاعاتی که به شبکه وارد و یا از آن خارج می شوند، امنیت شبکه را تامین می کند. سرورهای فایروال پروکسی ، درخواست‌های ارسالی از یک کاربر را فیلتر، کش، ثبت و کنترل می‌کنند تا امنیت شبکه را تامین و آن را عاری از مهاجمان و ویروسها [...]

تست نفوذ

توسط |2023-04-11T11:17:34+04:3027 فروردین 1401|دسته‌ها: مقالات|برچسب‌ها: , , , , , , , , , |

تست نفوذ چیست؟ تست نفوذ (Penetration Test یا به اختصار Pen Test) یک حملۀ سایبری شبیه‌سازی‌شده به سیستم‌های کامپیوتری برای سنجش میزان امنیت آنها است. متخصصین تست نفوذ از ابزارهای مشابه با هکرها استفاده می‌کنند تا تبعات اقتصادی ضعف‌های سیستم را شناسایی کرده و در معرض نمایش بگذارند. متخصصین تست نفوذ معمولاً حملاتی که [...]

تفاوت بین امنیت نرم افزار و امنیت سایبری

توسط |2023-01-31T13:55:49+03:3025 بهمن 1400|دسته‌ها: مقالات|برچسب‌ها: , , , , , , , , |

امنیت نرم افزار: امنیت نرم افزار همانطور که از نام آن پیداست، نوعی امنیت است که برای محافظت یا ایمن کردن برنامه در برابر حملات مخرب یا هک استفاده می شود. انواع حملات نرم افزاری شامل ویروس ها، باگ ها، کوکی ها، حمله رمز عبور، حمله بدافزار، سرریز بافر، جعل و غیره می باشد. Absolute، [...]

حمله DDoS چیست؟

توسط |2023-02-21T10:47:39+03:3016 بهمن 1400|دسته‌ها: مقالات|برچسب‌ها: , , , , , , , , |

حمله DDoS چیست ؟ کلمه ddos مخفف عبارت Distributed Denial of Service است. حمله DDoS یک جرم سایبری است که در آن مهاجم یک سرور را با ترافیک اینترنتی پر می کند تا از دسترسی کاربران به سایت ها و خدمات آنلاین متصل به سرور جلوگیری کند. انگیزه‌های انجام یک حمله دیداس بسیار متفاوت [...]

فایروال نسل بعدی ngfw چیست؟

توسط |2023-01-31T13:50:08+03:302 بهمن 1400|دسته‌ها: مقالات|برچسب‌ها: , , , , , , |

فایروال‌های نسل بعدی (NGFW) در واقع بخشی از نسل سوم فناوری فایروال است که یک فایروال سنتی را با سایر عملکردهای فیلتر دستگاه شبکه، مانند فایروال برنامه با استفاده از بازرسی بسته عمیق درون خطی (DPI)، یک سیستم جلوگیری از نفوذ، ترکیب می کند. (IPS). تکنیک‌های دیگری نیز ممکن است مورد استفاده قرار گیرد، مانند [...]

دفاع در عمق چیست؟

توسط |2023-01-31T13:08:48+03:3015 دی 1400|دسته‌ها: مقالات|برچسب‌ها: , , , , , , , |

استراتژی دفاع عمیق، موسوم به استراتژی امنیت عمیق، به یک رویکرد امنیت سایبری متشکل از چندین لایه امنیتی برای حفاظت کامل و جامع اشاره دارد. سیستم دفاع لایه‌ای به کاهش آسیب‌پذیری‌ها و همچنین مهار بهتر تهدیدات در یک سازمان امنیتی کمک کرده و در نتیجه خطر را کاهش می‌دهد. به زبان ساده‌تر، با رویکرد دفاع [...]

تفاوت فایروال Stateful و Stateless

توسط |2023-01-31T12:58:58+03:3029 آذر 1400|دسته‌ها: مقالات|برچسب‌ها: , , , |

فایروال (Firewall) یکی از فناوری‌های کنترل دسترسی است که فقط به برخی از انواع مشخصی از ترافیک اجازۀ عبور داده و بدین ترتیب، شبکه را ایمن می‌کند. اینترنت مملو از تهدیدات سایبری گوناگون است و تنها راه دسترسی ایمن به آن، این است که برخی از انواع داده‌ها وارد شبکۀ ما نشوند؛ در غیر این [...]

هک اخلاقی در مقایسه با تست نفوذ: تفاوت چیست؟

توسط |2023-01-31T12:59:14+03:303 آذر 1400|دسته‌ها: مقالات|برچسب‌ها: , , , , , , , , , |

اصطلاحات «هک اخلاقی» و «تست نفوذ» اغلب به جای هم در هنگام اشاره به فرآیند بررسی  و ارزیابی سیستم‌های یک سازمان استفاده می‌شوند، اما در واقع کمی متفاوت هستند. دانستن تفاوت آنها ضروری است زیرا هر یک جزء اصلی امنیت سایبری هستند. هک اخلاقی چیست؟ هدف هک اخلاقی [...]

رویکردهای پیاده سازی امنیت اطلاعات

توسط |2023-01-31T13:10:09+03:3026 آبان 1400|دسته‌ها: مقالات|برچسب‌ها: , , , , |

در پیاده سازی مدل امنیتی ، به منظور تشخیص ایمنی داده ها از تجاوزات احتمالی و حملات سایبری ، یک فاز مهم باید انجام شود. . به منظور اطمینان از یکپارچگی مدل امنیتی می توان آن را با استفاده از دو روش طراحی کرد:  رویکرد پایین به بالا: در این رویکرد مدل امنیتی [...]

تفاوت بین حمله فعال و غیرفعال شبکه

توسط |2023-01-31T12:56:46+03:3025 آبان 1400|دسته‌ها: مقالات|برچسب‌ها: , , , |

حملات سایبری هر روز به مشاغل آسیب می زند. این آسیب ها بعضی از مشاغل را از پای در می آورد و بعضی دیگر می توانند با تلاش به روال خود باز گردند. حملات فعال و منفعل هر دو در خانواده حملات امنیتی قرار می گیرند، ولی چند نکته اساسی آن ها را از یکدیگر [...]

رفتن به بالا