۴ گام برای موفقیت در امنیت شرکتهای کوچک و متوسط (SMB)

By |۱۴۰۱/۱۲/۲ ۶:۵۲:۰۲۱۸ام بهمن, ۱۴۰۰|Categories: مقالات|Tags: , , , , , |

در این مقاله چهار مورد از گام های اساسی برای مدرن کردن کسب و کار خود و یا راه اندازی آن برای موفقیت در آینده توسط فورتی نت ارائه شده است .

حمله DDoS چیست؟

By |۱۴۰۲/۱۰/۴ ۱۳:۴۹:۴۸۱۶ام بهمن, ۱۴۰۰|Categories: مقالات|Tags: , , , , , , , , |

حمله DDoS چیست ؟ کلمه ddos مخفف عبارت Distributed Denial of Service است. حمله DDoS یک جرم سایبری است که در آن مهاجم یک سرور را با ترافیک اینترنتی پر می کند تا از دسترسی کاربران به سایت ها و خدمات آنلاین متصل به سرور جلوگیری کند. انگیزه‌های انجام یک حمله دیداس بسیار متفاوت [...]

ZTN چیست ؟

By |۱۴۰۲/۷/۲۳ ۸:۴۰:۳۵۹ام بهمن, ۱۴۰۰|Categories: مقالات|Tags: , , , , , , |

ZTN  یک مدل امنیتی IT می باشد که نیازمند تأیید هویت دقیق برای هر شخص و دستگاهی ، صرف نظر از اینکه در محیط شبکه یا خارج از آن قرار دارد است. ZTNA فناوری اصلی مرتبط با معماری اعتماد صفر است. اما اعتماد صفر یک رویکرد جامع برای امنیت شبکه است که چندین اصل و [...]

فورتی‌نت ،برترین برند حوزه امنیت شبکه

By |۱۴۰۲/۶/۲۲ ۸:۱۳:۴۹۵ام بهمن, ۱۴۰۰|Categories: اخبار, فورتی نت|Tags: , , , , , , , , , |

فورتی‌نت برترین برند حوزه زیرساخت‌های شبکه گسترده گارتنر در سال 2021 در گزارش مربع جادویی خود که ان را Magic quadrant یا به اختصار MQ می نامند.فورتی‌نت را به عنوان برترین برند حوزه زیرساخت‌های شبکه گسترده یا همان WAN معرفی کرد. حضور چندین ساله‌ فورتی نت در میان برترین های نمودار جادویی گارتنر نشان‌دهنده [...]

فایروال UTM چیست؟

By |۱۴۰۲/۸/۹ ۷:۰۴:۱۷۶ام دی, ۱۴۰۰|Categories: مقالات|Tags: , , , , , , , |

فایروال UTM چیست؟ در ابتدای معرفی مفاهیم فایروال و امنیت شبکه ، فایروالها صرفا ترافیک را بر اساس پورت ها و آدرس های IP فیلتر می کردند. با گذشت زمان، فایروال ها با پیگیری وضعیت عبور اتصالات شبکه  از طریق دستگاه تکامل و توسعه یافتند، که ما آن‌ها را "stateful" می نامیم. متأسفانه، تهدیدات [...]

هک اخلاقی در مقایسه با تست نفوذ: تفاوت چیست؟

By |۱۴۰۱/۱۱/۱۱ ۹:۲۹:۱۴۳ام آذر, ۱۴۰۰|Categories: مقالات|Tags: , , , , , , , , , |

اصطلاحات «هک اخلاقی» و «تست نفوذ» اغلب به جای هم در هنگام اشاره به فرآیند بررسی  و ارزیابی سیستم‌های یک سازمان استفاده می‌شوند، اما در واقع کمی متفاوت هستند. دانستن تفاوت آنها ضروری است زیرا هر یک جزء اصلی امنیت سایبری هستند. هک اخلاقی چیست؟ هدف هک اخلاقی [...]

رویکردهای پیاده سازی امنیت اطلاعات

By |۱۴۰۱/۱۱/۱۱ ۹:۴۰:۰۹۲۶ام آبان, ۱۴۰۰|Categories: مقالات|Tags: , , , , |

در پیاده سازی مدل امنیتی ، به منظور تشخیص ایمنی داده ها از تجاوزات احتمالی و حملات سایبری ، یک فاز مهم باید انجام شود. . به منظور اطمینان از یکپارچگی مدل امنیتی می توان آن را با استفاده از دو روش طراحی کرد:  رویکرد پایین به بالا: در این رویکرد مدل امنیتی [...]

تفاوت بین حمله فعال و غیرفعال شبکه

By |۱۴۰۲/۸/۱ ۶:۰۹:۲۱۲۵ام آبان, ۱۴۰۰|Categories: مقالات|Tags: , , , |

تفاوت بین حمله فعال و حمله غیرفعال: حملات سایبری هر روز به مشاغل آسیب می زند. این آسیب ها بعضی از مشاغل را از پای در می آورد و بعضی دیگر می توانند با تلاش به روال خود باز گردند. حملات فعال و منفعل هر دو در خانواده حملات امنیتی قرار می گیرند، ولی [...]

مقایسه فایروال ها بر حسب کاربرد

By |۱۴۰۱/۱۱/۱۱ ۹:۲۷:۲۰۲۶ام خرداد, ۱۴۰۰|Categories: مقالات|Tags: , , , , , , , , , , , , |

چگونه با حداقل اطلاعات از سازمان، برند فایروال مناسب انتخاب کنیم؟ (انتخاب بر حسب کاربرد) انتخاب برند فایروال مناسب ، با حداقل اطلاعات از سازمان اکتساب هر سیستمی در یک سازمان باید در راستای رفع نیازهای آن سازمان صورت گیرد. به این منظور اولین قدم برای تصمیم‌‌‌‌گیری در رابطه با انتخاب یک ابزار امنیتی، [...]

دموی فایروال فورتیگیت FortiGate

By |۱۴۰۲/۶/۱۴ ۶:۵۴:۰۴۲۲ام خرداد, ۱۴۰۰|Categories: فورتی نت, مقالات|Tags: , , , , , |

چگونه بدون خرید فایروال فورتیگیت  آن را تست کنیم؟ یک سازمان پیش از خرید یک ابزار جدید برای بهبود امنیت شبکه نظیر فایروال فورتیگیت FortiGate، چه مراحلی را باید طی کند؟ خرید هر ابزاری باید توجیه مالی برای سازمان داشته باشد. بنابراین سازمانها باید پیش از خرید ابزارهای امنیت شبکه، ریسکهای سازمان خود را بررسی [...]

Go to Top