فایروال پروکسی چیست؟

By |۱۴۰۱/۱۱/۱۱ ۱۰:۳۴:۵۹۷ام خرداد, ۱۴۰۱|Categories: مقالات|Tags: , , , , , |

 فایروال پروکسی چیست؟ فایروال پروکسی با کنترل اطلاعاتی که به شبکه وارد و یا از آن خارج می شوند، امنیت شبکه را تامین می کند. سرورهای فایروال پروکسی ، درخواست‌های ارسالی از یک کاربر را فیلتر، کش، ثبت و کنترل می‌کنند تا امنیت شبکه را تامین و آن را عاری از مهاجمان و ویروسها [...]

تفاوت بین امنیت نرم افزار و امنیت سایبری

By |۱۴۰۱/۱۱/۱۱ ۱۰:۲۵:۴۹۲۵ام بهمن, ۱۴۰۰|Categories: مقالات|Tags: , , , , , , , , |

امنیت نرم افزار: امنیت نرم افزار همانطور که از نام آن پیداست، نوعی امنیت است که برای محافظت یا ایمن کردن برنامه در برابر حملات مخرب یا هک استفاده می شود. انواع حملات نرم افزاری شامل ویروس ها، باگ ها، کوکی ها، حمله رمز عبور، حمله بدافزار، سرریز بافر، جعل و غیره می باشد. Absolute، [...]

حمله DDoS چیست؟

By |۱۴۰۲/۱۰/۴ ۱۳:۴۹:۴۸۱۶ام بهمن, ۱۴۰۰|Categories: مقالات|Tags: , , , , , , , , |

حمله DDoS چیست ؟ کلمه ddos مخفف عبارت Distributed Denial of Service است. حمله DDoS یک جرم سایبری است که در آن مهاجم یک سرور را با ترافیک اینترنتی پر می کند تا از دسترسی کاربران به سایت ها و خدمات آنلاین متصل به سرور جلوگیری کند. انگیزه‌های انجام یک حمله دیداس بسیار متفاوت [...]

دفاع در عمق چیست؟

By |۱۴۰۲/۵/۴ ۱۳:۳۸:۴۱۱۵ام دی, ۱۴۰۰|Categories: مقالات|Tags: , , , , , , , |

استراتژی دفاع عمیق، موسوم به استراتژی امنیت عمیق، به یک رویکرد امنیت سایبری متشکل از چندین لایه امنیتی برای حفاظت کامل و جامع اشاره دارد. سیستم دفاع لایه‌ای به کاهش آسیب‌پذیری‌ها و همچنین مهار بهتر تهدیدات در یک سازمان امنیتی کمک کرده و در نتیجه خطر را کاهش می‌دهد. به زبان ساده‌تر، با رویکرد دفاع [...]

تفاوت فایروال Stateful و Stateless

By |۱۴۰۱/۱۱/۱۱ ۹:۲۸:۵۸۲۹ام آذر, ۱۴۰۰|Categories: مقالات|Tags: , , , |

فایروال (Firewall) یکی از فناوری‌های کنترل دسترسی است که فقط به برخی از انواع مشخصی از ترافیک اجازۀ عبور داده و بدین ترتیب، شبکه را ایمن می‌کند. اینترنت مملو از تهدیدات سایبری گوناگون است و تنها راه دسترسی ایمن به آن، این است که برخی از انواع داده‌ها وارد شبکۀ ما نشوند؛ در غیر این [...]

هک اخلاقی در مقایسه با تست نفوذ: تفاوت چیست؟

By |۱۴۰۱/۱۱/۱۱ ۹:۲۹:۱۴۳ام آذر, ۱۴۰۰|Categories: مقالات|Tags: , , , , , , , , , |

اصطلاحات «هک اخلاقی» و «تست نفوذ» اغلب به جای هم در هنگام اشاره به فرآیند بررسی  و ارزیابی سیستم‌های یک سازمان استفاده می‌شوند، اما در واقع کمی متفاوت هستند. دانستن تفاوت آنها ضروری است زیرا هر یک جزء اصلی امنیت سایبری هستند. هک اخلاقی چیست؟ هدف هک اخلاقی [...]

رویکردهای پیاده سازی امنیت اطلاعات

By |۱۴۰۱/۱۱/۱۱ ۹:۴۰:۰۹۲۶ام آبان, ۱۴۰۰|Categories: مقالات|Tags: , , , , |

در پیاده سازی مدل امنیتی ، به منظور تشخیص ایمنی داده ها از تجاوزات احتمالی و حملات سایبری ، یک فاز مهم باید انجام شود. . به منظور اطمینان از یکپارچگی مدل امنیتی می توان آن را با استفاده از دو روش طراحی کرد:  رویکرد پایین به بالا: در این رویکرد مدل امنیتی [...]

تفاوت بین حمله فعال و غیرفعال شبکه

By |۱۴۰۲/۸/۱ ۶:۰۹:۲۱۲۵ام آبان, ۱۴۰۰|Categories: مقالات|Tags: , , , |

تفاوت بین حمله فعال و حمله غیرفعال: حملات سایبری هر روز به مشاغل آسیب می زند. این آسیب ها بعضی از مشاغل را از پای در می آورد و بعضی دیگر می توانند با تلاش به روال خود باز گردند. حملات فعال و منفعل هر دو در خانواده حملات امنیتی قرار می گیرند، ولی [...]

آسیب‌پذیری CVE-2020-1147 در Share Point

By |۱۴۰۱/۱۲/۲ ۷:۱۸:۰۵۱۲ام مرداد, ۱۳۹۹|Categories: اخبار|Tags: , , , |

معرفی آسیب‌پذیری CVE-2020-1147: آسیب‌پذیری CVE-2020-1147یکی از مهم ترین آسیب‌پذیری هایی است که اخیرا در محصولات مایکروسافت کشف شده است. این آسیب‌پذیری می‌تواند منجر به حمله remote execution code در محصولات Microsoft SharePoint، Microsoft Visual Studio و چارچوب .Net شود. این آسیب‌پذیری موجب می‌شود که نرم‌افزار نتواند نشانه‌گذاری‌های منبع فایل XML دریافتی را بررسی کند. در [...]

افزایشِ غیرمجازِ سطح دسترسی با آسیب‌پذیری CVE-2020-1463

By |۱۴۰۱/۱۱/۱۱ ۸:۴۱:۰۵۱ام مرداد, ۱۳۹۹|Categories: اخبار|Tags: , , , |

معرفی آسیب‌پذیری CVE-2020-1463: مایکروسافت بیش از 123 آسیب پذیری  منحصر به فرد در محصولات خود را برطرف کرده است که بین آنها چندین آسیب پذیری «بحرانی» و «مهم» دیده میشود. یکی از آسیب پذیری های مهم در این لیست، آسیب پذیری CVE-2020-1463 است که در روز 14 ژوئیه سال 2020 کشف شد.  این آسیب پذیری [...]

Go to Top