فایروال پروکسی چیست؟

By |2022-07-03T09:21:54+04:307 خرداد 1401|Categories: انواع فایروال, فایروال|Tags: , , , , , |

 فایروال پروکسی چیست؟ فایروال پروکسی با کنترل اطلاعاتی که به شبکه وارد و یا از آن خارج می شوند، امنیت شبکه را تامین می کند. سرورهای فایروال پروکسی ، درخواست‌های ارسالی از یک کاربر را فیلتر، کش، ثبت و کنترل می‌کنند تا امنیت شبکه را تامین و آن را عاری از مهاجمان و ویروسها [...]

تست نفوذ

By |2022-08-15T16:39:46+04:3027 فروردین 1401|Categories: امنیت شبکه|Tags: , , , , , , , , , |

تست نفوذ چیست؟ تست نفوذ (Penetration Test یا به اختصار Pen Test) یک حملۀ سایبری شبیه‌سازی‌شده به سیستم‌های کامپیوتری برای سنجش میزان امنیت آنها است. متخصصین تست نفوذ از ابزارهای مشابه با هکرها استفاده می‌کنند تا تبعات اقتصادی ضعف‌های سیستم را شناسایی کرده و در معرض نمایش بگذارند. متخصصین تست نفوذ معمولاً حملاتی که [...]

تفاوت بین امنیت نرم افزار و امنیت سایبری

By |2022-02-16T09:04:55+03:3025 بهمن 1400|Categories: آسیب‌پذیری, امنیت شبکه|Tags: , , , , , , , , |

امنیت نرم افزار: امنیت نرم افزار همانطور که از نام آن پیداست، نوعی امنیت است که برای محافظت یا ایمن کردن برنامه در برابر حملات مخرب یا هک استفاده می شود. انواع حملات نرم افزاری شامل ویروس ها، باگ ها، کوکی ها، حمله رمز عبور، حمله بدافزار، سرریز بافر، جعل و غیره می باشد. Absolute، [...]

جدیدترین فایروال نسل بعدی فورتی نت FortiGate 3000F

By |2022-02-12T14:38:05+03:3020 بهمن 1400|Categories: فایروال, فایروال فورتی گیت, فورتی نت|Tags: , , , , , , |

Fortinet، تامین‌کننده راه‌حل‌های امنیت سایبری گسترده، یکپارچه و خودکار، FortiGate 3000F را معرفی کرد، جدیدترین فایروال نسل بعدی (NGFW) که به صورت هدفمند توسط واحدهای پردازش امنیتی(SPU) : NP7 و CP9 نیرو گرفته  ، این فایروالها  از سازمان‌ها در ساخت معماری‌های فناوری اطلاعات ترکیبی ( hybrid IT architectures ) که نوآوری دیجیتال و رشد کسب‌وکار [...]

حمله DDoS چیست؟

By |2022-05-08T16:30:07+04:3016 بهمن 1400|Categories: آسیب‌پذیری, باج افزار, شبکه|Tags: , , , , , , , , |

حمله DDoS چیست ؟ کلمه ddos مخفف عبارت Distributed Denial of Service است. حمله DDoS یک جرم سایبری است که در آن مهاجم یک سرور را با ترافیک اینترنتی پر می کند تا از دسترسی کاربران به سایت ها و خدمات آنلاین متصل به سرور جلوگیری کند. انگیزه‌های انجام یک حمله دیداس بسیار متفاوت [...]

فایروال نسل بعدی ngfw چیست؟

By |2022-07-30T13:19:46+04:302 بهمن 1400|Categories: فایروال|Tags: , , , , , , |

فایروال‌های نسل بعدی (NGFW) در واقع بخشی از نسل سوم فناوری فایروال است که یک فایروال سنتی را با سایر عملکردهای فیلتر دستگاه شبکه، مانند فایروال برنامه با استفاده از بازرسی بسته عمیق درون خطی (DPI)، یک سیستم جلوگیری از نفوذ، ترکیب می کند. (IPS). تکنیک‌های دیگری نیز ممکن است مورد استفاده قرار گیرد، مانند [...]

دفاع در عمق چیست؟

By |2022-07-27T16:43:15+04:3015 دی 1400|Categories: امنیت شبکه, شبکه|Tags: , , , , , , , |

استراتژی دفاع عمیق، موسوم به استراتژی امنیت عمیق، به یک رویکرد امنیت سایبری متشکل از چندین لایه امنیتی برای حفاظت کامل و جامع اشاره دارد. سیستم دفاع لایه‌ای به کاهش آسیب‌پذیری‌ها و همچنین مهار بهتر تهدیدات در یک سازمان امنیتی کمک کرده و در نتیجه خطر را کاهش می‌دهد. به زبان ساده‌تر، با رویکرد دفاع [...]

تفاوت فایروال Stateful و Stateless

By |2022-08-20T16:46:34+04:3029 آذر 1400|Categories: امنیت شبکه, انواع فایروال, فایروال|Tags: , , , |

فایروال (Firewall) یکی از فناوری‌های کنترل دسترسی است که فقط به برخی از انواع مشخصی از ترافیک اجازۀ عبور داده و بدین ترتیب، شبکه را ایمن می‌کند. اینترنت مملو از تهدیدات سایبری گوناگون است و تنها راه دسترسی ایمن به آن، این است که برخی از انواع داده‌ها وارد شبکۀ ما نشوند؛ در غیر این [...]

هک اخلاقی در مقایسه با تست نفوذ: تفاوت چیست؟

By |2022-08-20T16:34:36+04:303 آذر 1400|Categories: آسیب‌پذیری, امنیت شبکه|Tags: , , , , , , , , , |

اصطلاحات «هک اخلاقی» و «تست نفوذ» اغلب به جای هم در هنگام اشاره به فرآیند بررسی  و ارزیابی سیستم‌های یک سازمان استفاده می‌شوند، اما در واقع کمی متفاوت هستند. دانستن تفاوت آنها ضروری است زیرا هر یک جزء اصلی امنیت سایبری هستند. هک اخلاقی چیست؟ هدف هک اخلاقی [...]

رویکردهای پیاده سازی امنیت اطلاعات

By |2022-08-20T16:30:40+04:3026 آبان 1400|Categories: آسیب‌پذیری, امنیت شبکه|Tags: , , , , |

در پیاده سازی مدل امنیتی ، به منظور تشخیص ایمنی داده ها از تجاوزات احتمالی و حملات سایبری ، یک فاز مهم باید انجام شود. . به منظور اطمینان از یکپارچگی مدل امنیتی می توان آن را با استفاده از دو روش طراحی کرد:  رویکرد پایین به بالا: در این رویکرد مدل امنیتی [...]

Go to Top