فایروال نسل آینده (NGFW) چیست؟

By |2022-01-23T11:57:14+03:302 بهمن 1400|Categories: فایروال|Tags: , , , , , , , |

فایروال‌های نسل بعدی (NGFW) در واقع بخشی از نسل سوم فناوری فایروال است که یک فایروال سنتی را با سایر عملکردهای فیلتر دستگاه شبکه، مانند فایروال برنامه با استفاده از بازرسی بسته عمیق درون خطی (DPI)، یک سیستم جلوگیری از نفوذ، ترکیب می کند. (IPS). تکنیک‌های دیگری نیز ممکن است مورد استفاده قرار گیرد، مانند [...]

دفاع در عمق چیست؟

By |2022-01-08T15:02:45+03:3015 دی 1400|Categories: امنیت شبکه, شبکه|Tags: , , , , , , , , |

استراتژی دفاع عمیق، موسوم به استراتژی امنیت عمیق، به یک رویکرد امنیت سایبری متشکل از چندین لایه امنیتی برای حفاظت کامل و جامع اشاره دارد. سیستم دفاع لایه‌ای به کاهش آسیب‌پذیری‌ها و همچنین مهار بهتر تهدیدات در یک سازمان امنیتی کمک کرده و در نتیجه خطر را کاهش می‌دهد. به زبان ساده‌تر، با رویکرد دفاع [...]

تفاوت فایروال Stateful و Stateless

By |2022-01-01T09:48:59+03:3029 آذر 1400|Categories: امنیت شبکه, فایروال|Tags: , , , , , |

فایروال (Firewall) یکی از فناوری‌های کنترل دسترسی است که فقط به برخی از انواع مشخصی از ترافیک اجازۀ عبور داده و بدین ترتیب، شبکه را ایمن می‌کند. اینترنت مملو از تهدیدات سایبری گوناگون است و تنها راه دسترسی ایمن به آن، این است که برخی از انواع داده‌ها وارد شبکۀ ما نشوند؛ در غیر این [...]

هک اخلاقی در مقایسه با تست نفوذ: تفاوت چیست؟

By |2021-11-24T13:21:36+03:303 آذر 1400|Categories: آسیب‌پذیری, امنیت شبکه|Tags: , , , , , , , , , |

اصطلاحات «هک اخلاقی» و «تست نفوذ» اغلب به جای هم در هنگام اشاره به فرآیند بررسی  و ارزیابی سیستم‌های یک سازمان استفاده می‌شوند، اما در واقع کمی متفاوت هستند. دانستن تفاوت آنها ضروری است زیرا هر یک جزء اصلی امنیت سایبری هستند. هک اخلاقی چیست؟ هدف هک اخلاقی [...]

رویکردهای پیاده سازی امنیت اطلاعات

By |2022-01-01T10:12:38+03:3026 آبان 1400|Categories: آسیب‌پذیری, امنیت شبکه|Tags: , , , , |

در پیاده سازی مدل امنیتی ، به منظور تشخیص ایمنی داده ها از تجاوزات احتمالی و حملات سایبری ، یک فاز مهم باید انجام شود. . به منظور اطمینان از یکپارچگی مدل امنیتی می توان آن را با استفاده از دو روش طراحی کرد:  رویکرد پایین به بالا: در این رویکرد مدل امنیتی [...]

تفاوت بین حمله فعال و غیرفعال شبکه

By |2022-01-01T10:08:14+03:3025 آبان 1400|Categories: امنیت شبکه, باج افزار, فیلم های آموزشی, مراکز امنیتی|Tags: , , , , , |

حملات سایبری هر روز به مشاغل آسیب می زند. این آسیب ها بعضی از مشاغل را از پای در می آورد و بعضی دیگر می توانند با تلاش به روال خود باز گردند. حملات فعال و منفعل هر دو در خانواده حملات امنیتی قرار می گیرند، ولی چند نکته اساسی آن ها را از یکدیگر [...]

آسیب‌پذیری CVE-2020-1147 در Share Point

By |2021-11-17T10:49:14+03:3012 مرداد 1399|Categories: آسیب‌پذیری, آموزش_فورتیگیت|Tags: , , , |

معرفی آسیب‌پذیری CVE-2020-1147: آسیب‌پذیری CVE-2020-1147یکی از مهم ترین آسیب‌پذیری هایی است که اخیرا در محصولات مایکروسافت کشف شده است. این آسیب‌پذیری می‌تواند منجر به حمله remote execution code در محصولات Microsoft SharePoint، Microsoft Visual Studio و چارچوب .Net شود. این آسیب‌پذیری موجب می‌شود که نرم‌افزار نتواند نشانه‌گذاری‌های منبع فایل XML دریافتی را بررسی کند. در [...]

افزایشِ غیرمجازِ سطح دسترسی با آسیب‌پذیری CVE-2020-1463

By |2021-11-17T10:53:18+03:301 مرداد 1399|Categories: آسیب‌پذیری|Tags: , , , |

معرفی آسیب‌پذیری CVE-2020-1463: مایکروسافت بیش از 123 آسیب پذیری  منحصر به فرد در محصولات خود را برطرف کرده است که بین آنها چندین آسیب پذیری «بحرانی» و «مهم» دیده میشود. یکی از آسیب پذیری های مهم در این لیست، آسیب پذیری CVE-2020-1463 است که در روز 14 ژوئیه سال 2020 کشف شد.  این آسیب پذیری [...]

Go to Top