جستجو
این کادر جستجو را ببندید.
امنیت اطلاعات

امنیت اطلاعات

حملات Sitting Ducks چیست و چگونه از آنها جلوگیری کنیم؟

حملات Sitting Ducks چیست و چگونه از آنها جلوگیری کنیم؟

حملات سایبری “Sitting Ducks” یکی از تهدیدات جدی در دنیای امنیت سایبری است که به طور خاص به سیستم‌ها، شبکه‌ها […]

آشنایی با threat actor عوامل تهدید و روش‌های محافظت در برابر آنها

آشنایی با threat actor عوامل تهدید و روش‌های محافظت در برابر آنها

در دنیای پیچیده امنیت سایبری اصطلاح “threat actor” به عاملان یا افرادی اشاره دارد که به دلایل مختلف، از جمله […]

چرا آگاهی امنیتی Security Awareness در سازمان‌ها ضروری است؟ بررسی اهداف و روش‌ها

چرا آگاهی امنیتی Security Awareness در سازمان‌ها ضروری است؟ بررسی اهداف و روش‌ها

آگاهی امنیتی (Security Awareness) به‌عنوان یکی از مفاهیم کلیدی در حفظ امنیت اطلاعات و کاهش ریسک‌های سایبری در سازمان‌ها شناخته […]

آشنایی با استاندارد ITIL: چرا سازمان‌ها باید از ITLI استفاده کنند؟

آشنایی با استاندارد ITIL: چرا سازمان‌ها باید از ITLI استفاده کنند؟

استاندارد ITIL (کتابخانه زیرساخت فناوری اطلاعات) به عنوان یکی از مهم‌ترین چارچوب‌ها در حوزه مدیریت خدمات فناوری اطلاعات شناخته می‌شود […]

مفهوم و اهمیت Data Masking پنهان‌سازی داده در امنیت سایبری

مفهوم و اهمیت Data Masking پنهان‌سازی داده در امنیت سایبری

پنهان‌سازی داده‌ها (Data Masking) به عنوان یک راهکار کلیدی در حفظ امنیت اطلاعات شناخته می‌شود. این تکنیک به سازمان‌ها کمک […]

معرفی شرکت واژو (Wazuh): پلتفرمی فوق‌العاده در امنیت سایبری!

معرفی شرکت واژو (Wazuh): پلتفرمی فوق‌العاده در امنیت سایبری!

اهمیت امنیت سایبری و نظارت مداوم بر دارایی‌های فناوری اطلاعات روز به روز بیشتر می‌شود. با توجه به تهدیدات مختلف […]

اصل کمترین امتیاز (POLP) یا Principle of Least Privilege چیست؟

اصل کمترین امتیاز (POLP) یا Principle of Least Privilege چیست؟

اصل کمترین دسترسی (POLP) یکی از مهم‌ترین اصول در زمینه امنیت اطلاعات و حفاظت از داده‌هاست که به خصوص در […]

معرفی شرکت SolarWinds و آشنایی با محصولات آن

معرفی شرکت SolarWinds و آشنایی با محصولات آن

در دنیای امروز، امنیت سایبری و مانیتورینگ شبکه به عنوان دو رکن اصلی در حفظ سلامت و کارایی سیستم‌های فناوری […]

ابزارهای متداول هک که مکمل Mimikatz هستند!

ابزارهای متداول هک که مکمل Mimikatz هستند!

Mimikatz یکی از ابزارهای محبوب در مراحل پس از نفوذ است که هکرها برای حرکت در شبکه و افزایش سطح […]

اجرای حملات Pass-the-Hash با Mimikatz

اجرای حملات Pass-the-Hash با Mimikatz

Mimikatz به ابزاری تبدیل شده است که به طور گسترده توسط هکرها برای استخراج رمزهای عبور و هش‌ها از حافظه، […]

حمله سایبری چیست؟ با چه استراژی‌هایی از آن جلوگیری کنیم؟

حمله سایبری چیست؟ با چه استراژی‌هایی از آن جلوگیری کنیم؟

در دنیای به‌هم‌پیوسته‌ی دیجیتالی امروز، هر سازمانی که از دارایی‌های دیجیتال و اینترنت استفاده می‌کند، در معرض خطر حملات سایبری […]

حملات فیشینگ هدف‌دار (Spear Phishing)+تفاوت‌ها و راه‌های پیشگیری

حملات فیشینگ هدف‌دار (Spear Phishing)+تفاوت‌ها و راه‌های پیشگیری

حملات فیشینگ، به‌عنوان یکی از رایج‌ترین و تهدیدآمیزترین روش‌های حملات سایبری، همواره امنیت اطلاعات افراد و سازمان‌ها را به چالش […]

معرفی حملات XSS: تعریف+انواع و روش‌های جلوگیری

معرفی حملات XSS: تعریف+انواع و روش‌های جلوگیری

حملات XSS یا “Cross-Site Scripting” یکی از رایج‌ترین نوع حملات سایبری محسوب می‌شود که به مهاجمین این امکان را می‌دهد […]

درباره احراز هویت یکپارچه (Single Sign-On) چه می‌دانید؟ مزایا، نحوه کارکرد و افزایش امنیت SSO

درباره احراز هویت یکپارچه (Single Sign-On) چه می‌دانید؟ مزایا، نحوه کارکرد و افزایش امنیت SSO

در دنیای دیجیتال امروز، که کاربران با تعداد زیادی از سیستم‌ها، برنامه‌ها و حساب‌های کاربری در تعامل هستند، روشی که […]

ترکیب مدیریت هویت و دسترسی با مراقبت‌های بهداشتی

ترکیب مدیریت هویت و دسترسی با مراقبت‌های بهداشتی

بخش بهداشت و درمان یکی از اهداف اصلی مجرمان سایبری است که به دنبال سرقت داده‌های حساس و اخاذی هستند. […]

از هویت تا دسترسی: همه چیز درباره IAM

از هویت تا دسترسی: همه چیز درباره IAM

در دنیای دیجیتال امروزی، اطلاعات به ارزشمندترین دارایی سازمان‌ها تبدیل شده است. از داده‌های مشتریان تا اسرار تجاری، هر سازمان […]

قانون GDPR یا حفاظت از داده‌های عمومی چیست و چه اصولی دارد؟

قانون GDPR یا حفاظت از داده‌های عمومی چیست و چه اصولی دارد؟

قانون محافظت از داده‌های عمومی (GDPR) که در سال 2018 داخل اروپا به اجرا درآمد، یکی از مهم‌ترین و جامع‌ترین […]

امنیت رایانش ابری یا امنیت ابری چیست و چرا مهم است؟

امنیت رایانش ابری یا امنیت ابری چیست و چرا مهم است؟

در دنیای امروز، رایانش ابری به عنوان یک راهکار کلیدی برای ذخیره‌سازی و پردازش داده‌ها به سرعت در حال گسترش […]

رایانش ابری چه مفهومی دارد و چقدر قدرت‌مند است؟

رایانش ابری چه مفهومی دارد و چقدر قدرت‌مند است؟

رایانش ابری (Cloud Computing) به عنوان یک راهکار به‌روز و نوآورانه، تحولی در نحوه ذخیره‌سازی، مدیریت و پردازش داده‌ها به […]

آیا استفاده از آنتی‌ویروس ضروری است و به آن نیاز داریم؟

آیا استفاده از آنتی‌ویروس ضروری است و به آن نیاز داریم؟

امنیت سایبری امروزه به یکی از موضوعات اساسی در دنیای دیجیتال تبدیل شده است. با افزایش استفاده از دستگاه‌های متصل […]

حملات APT به زیرساخت‌های صنعتی

حملات APT به زیرساخت‌های صنعتی

حملات Advanced Persistent Threat یا به اختصار APT نوعی از تهدیدات سایبری هستند که با هدف نفوذ به شبکه‌های صنعتی […]

مجازی سازی شبکه چیست و چرا اهمیت دارد؟+مزایا و چالش‌ها

مجازی سازی شبکه چیست و چرا اهمیت دارد؟+مزایا و چالش‌ها

مجازی‌سازی به عنوان یکی از پیشرفت‌های مهم در دنیای فناوری اطلاعات، توانسته نیاز به ایجاد زیرساخت‌های فیزیکی گسترده را به […]

فناوری اطلاعات (IT) و فناوری عملیاتی (OT) در امنیت سایبری: شباهت‌ها و تفاوت‌ها

فناوری اطلاعات (IT) و فناوری عملیاتی (OT) در امنیت سایبری: شباهت‌ها و تفاوت‌ها

در دنیای کنونی، امنیت سایبری به یکی از موضوعات حیاتی در حوزه فناوری اطلاعات (IT) و فناوری عملیاتی (OT) تبدیل […]

معرفی شرکت زیمنس (Siemens): دستاوردها و چشم‌اندازها

معرفی شرکت زیمنس (Siemens): دستاوردها و چشم‌اندازها

شرکت زیمنس آگ (Siemens AG) یکی از بزرگ‌ترین و پیشروترین شرکت‌های صنعتی در جهان است که در زمینه‌های متنوعی همچون […]

Botnet چیست؟هر آنچه که راجب بات‌نت‌ها باید بدانید!

Botnet چیست؟هر آنچه که راجب بات‌نت‌ها باید بدانید!

حملات سایبری به یکی از نگرانی‌های اصلی سازمان‌ها و حتی کاربران خانگی تبدیل شده‌اند. روزانه حملات مختلفی به سیستم‌ها صورت […]

روت‌کیت چیست؟چقدر خطرناک است و چگونه از آن پیشگیری کنیم؟

روت‌کیت چیست؟چقدر خطرناک است و چگونه از آن پیشگیری کنیم؟

در دنیای دیجیتال امروزی، امنیت اطلاعات به یکی از نگرانی‌های اصلی افراد و سازمان‌ها تبدیل شده است. با افزایش وابستگی […]

بدافزار بدون فایل یا Fileless Malware چیست و با سایر بدافزارها چه تفاوتی دارد؟

بدافزار بدون فایل یا Fileless Malware چیست و با سایر بدافزارها چه تفاوتی دارد؟

در دنیای امنیت سایبری بدافزارهای بدون فایل (Fileless Malware) به عنوان یکی از پیچیده‌ترین و چالش‌برانگیزترین تهدیدات شناخته می‌شوند. این […]

معرفی باج‌افزارها:خطرناک‌ترین بدافزارها!

معرفی باج‌افزارها:خطرناک‌ترین بدافزارها!

باج‌افزارها (Ransomware) یکی از خطرناک‌ترین و مخرب‌ترین انواع بدافزارها هستند که در سال‌های اخیر توجه زیادی را به خود جلب […]

تبلیغ‌افزار (Adware) چیست و چگونه از آزار آن جلوگیری کنیم؟

تبلیغ‌افزار (Adware) چیست و چگونه از آزار آن جلوگیری کنیم؟

تبلیغ افزار نوعی بدافزار است که به‌طور خاص برای نمایش تبلیغات ناخواسته و آزاردهنده به کاربران طراحی شده است. این […]

کی‌لاگر (Keylogger) چیست و چگونه از آن جلوگیری کنیم؟

کی‌لاگر (Keylogger) چیست و چگونه از آن جلوگیری کنیم؟

کی‌لاگرها (Keyloggers) نوعی بدافزار هستند که در دسته‌ی جاسوس‌افزارها قرار می‌گیرند. این بدافزارها به صورت مخفیانه فعالیت می‌کنند و هدف […]

Spyware یا جاسوس‌افزار چیست و چگونه از آن در امان باشیم؟

Spyware یا جاسوس‌افزار چیست و چگونه از آن در امان باشیم؟

جاسوس‌افزارها (Spyware) یکی از انواع خطرناک و مخرب بدافزارها هستند که به‌طور خاص برای جمع‌آوری اطلاعات شخصی و حساس کاربران […]

حملات‌ Backdoor یا درپشتی‌ها چیستند و چگونه می‌توان از آن جلوگیری کرد؟

حملات‌ Backdoor یا درپشتی‌ها چیستند و چگونه می‌توان از آن جلوگیری کرد؟

درپشتی‌ها (Backdoors) نوعی بدافزار تروجان هستند که به مهاجمان این امکان را می‌دهند تا به سیستم‌ها و شبکه‌ها به صورت […]

تروجان چیست و چگونه از آن پیشگیری کنیم؟

تروجان چیست و چگونه از آن پیشگیری کنیم؟

تروجان‌های کامپیوتری یکی از شایع‌ترین و خطرناک‌ترین انواع بدافزارها هستند که با اهداف مخرب به سیستم‌ها نفوذ می‌کنند. این نوع […]

کرم‌های کامپیوتری چیستند و چگونه گسترش می‌یابند؟

کرم‌های کامپیوتری چیستند و چگونه گسترش می‌یابند؟

کرم‌های کامپیوتری (Worm) یکی از انواع بدافزارهای خطرناک هستند که می‌توانند به سرعت در شبکه‌ها گسترش یابند و به سیستم‌های […]

ویروس چیست و چگونه از آن جلوگیری کنیم؟

ویروس چیست و چگونه از آن جلوگیری کنیم؟

ویروس‌های کامپیوتری یکی از قدیمی‌ترین و متداول‌ترین انواع بدافزارها هستند که با هدف تخریب و ایجاد اختلال در سیستم‌های کامپیوتری […]

برسی تفاوت ویروس‌ها و کرم‌ها و تروجان‌های کامپیوتری

برسی تفاوت ویروس‌ها و کرم‌ها و تروجان‌های کامپیوتری

در دنیای دیجیتال امروز،آگاهی از نوع‌های مختلف بدافزارها و درک تفاوت‌های میان آن‌ها برای هر کاربر اهمیت بالایی دارد. ویروس‌ها، […]

معروف ترین و مشهور ترین بدافزارها را بشناسید!

معروف ترین و مشهور ترین بدافزارها را بشناسید!

بدافزارها یکی از اصلی‌ترین تهدیدات دنیای دیجیتال هستند که با هدف آسیب رساندن به سیستم‌ها و سرقت اطلاعات طراحی می‌شوند. […]

بدافزار چیست و چند نوع دارد؟

بدافزار چیست و چند نوع دارد؟

در دنیای دیجیتال بدافزارها یکی از تهدیدات جدی برای کاربران اینترنت و سازمان‌ها محسوب می‌شوند. این نرم‌افزارهای مخرب می‌توانند به […]

فارمینگ چیست؟چگونه کار می کند و چه تفاوتی با فیشینگ دارد؟

فارمینگ چیست؟چگونه کار می کند و چه تفاوتی با فیشینگ دارد؟

حملات سایبری با تکنیک‌های پیچیده‌ای مانند فیشینگ (Phishing) و فارمینگ (Pharming) به تهدیدی جدی تبدیل شده‌اند. فارمینگ به عنوان یک […]

حمله فیشینگ چیست و چگونه رخ می‌دهد؟

حمله فیشینگ چیست و چگونه رخ می‌دهد؟

در دنیای امروز حملات سایبری با سرعتی بی‌سابقه در حال رشد و تکامل هستند. از میان انواع مختلف تهدیدات امنیتی […]

چارچوب امنیتی NIST چیست؟آشنایی با استانداردها و ساختار

چارچوب امنیتی NIST چیست؟آشنایی با استانداردها و ساختار

National Institute of Standards and Technology و به اختصار NIST یکی از مهم‌ترین مؤسسات در حوزه استانداردها و فناوری‌های اطلاعاتی […]

حمله Brute Force چیست و چه خطری دارد؟

حمله Brute Force چیست و چه خطری دارد؟

حمله Brute Force که به عنوان حمله جستجوی فراگیر نیز شناخته می‌شود، یکی از ابتدایی‌ترین و در عین حال قدرتمندترین […]

حملات DoS و DDoS:تهدیدات سایبری و روش‌های مقابله

حملات DoS و DDoS:تهدیدات سایبری و روش‌های مقابله

حملات DoS (Denial of Service) و DDoS (Distributed Denial of Service) از جمله تهدیدات رایج در دنیای امنیت سایبری هستند […]

معرفی حمله مرد میانی یا و راه حل‌های مقابله با آن

معرفی حمله مرد میانی یا و راه حل‌های مقابله با آن

حمله مرد میانی (Man-in-the-Middle یا به اختصار MITM) یکی از حملات سایبری خطرناک است که در آن مهاجم می‌تواند ارتباط […]

رمزنگاری چیست و چگونه به داده‌ها و اطلاعات امنیت می‌بخشد؟

رمزنگاری چیست و چگونه به داده‌ها و اطلاعات امنیت می‌بخشد؟

در جهان داده‌ها حجم عظیمی از اطلاعات دیجیتال تولید و ذخیره می‌شود که اغلب شامل داده‌های حساس و محرمانه است. […]

حملات APT؛خطرناک ترین حملات سایبری

حملات APT؛خطرناک ترین حملات سایبری

حملات Advanced Persistent Threat یا به اختصار APT یکی از پیچیده‌ترین و خطرناک‌ترین انواع حملات سایبری هستند که هدف اصلی […]

5 مورد از بهترین نرم‌افزارهای DLP +مزایا و معایب

5 مورد از بهترین نرم‌افزارهای DLP +مزایا و معایب

در دنیای دیجیتال امروز، حفاظت از داده‌ها و جلوگیری از نشت اطلاعات حساس یکی از چالش‌های اصلی سازمان‌ها و کسب‌وکارهاست. […]

جلوگیری از نشت اطلاعات (Data Loss Prevention-DLP) چیست؟

جلوگیری از نشت اطلاعات (Data Loss Prevention-DLP) چیست؟

در دنیای امروز که اطلاعات به عنوان ارزشمندترین دارایی سازمان‌ها شناخته می‌شود، حفاظت از این داده‌ها امری حیاتی است. با […]

افشای داده چیست و چگونه از آن جلوگیری کنیم؟

افشای داده چیست و چگونه از آن جلوگیری کنیم؟

در دنیای دیجیتال امروز داده‌ها به عنوان یکی از ارزشمندترین دارایی‌های سازمان‌ها و افراد شناخته می‌شوند. اطلاعات مالی، داده‌های مشتریان، […]

امنیت سایبری در اینترنت اشیاء (IOT)

امنیت سایبری در اینترنت اشیاء (IOT)

اینترنت اشیاء (IoT) به مفهوم اتصال دستگاه‌ها و اشیای فیزیکی به اینترنت و یکدیگر، به منظور تبادل اطلاعات و انجام […]

معرفی مرکز افتا

معرفی مرکز افتا

امنیت اطلاعات نه تنها برای سازمان‌ها و شرکت‌ها بلکه برای تمام افراد جامعه به عنوان یکی از ارکان اساسی در […]

استاندارد ISO 27001

استاندارد ISO 27001

استاندارد ISO 27001 به عنوان یکی از اساسی‌ترین و مهم‌ترین استانداردها در حوزه مدیریت امنیت اطلاعات، بستری را فراهم می‌کند […]

SIEM چیست و چگونه از کسب و کار ما مراقبت میکند؟

SIEM چیست و چگونه از کسب و کار ما مراقبت میکند؟

سیستم‌های مدیریت اطلاعات و رویدادهای امنیتی (SIEM) بخشی حیاتی از هر مجموعه ابزار امنیت سایبری مدرن هستند که به SOC […]

ابلاغیه جدید مركز افتا درباره سامانه‌ها و سكوهای خارجی/ تکمیلی

ابلاغیه جدید مركز افتا درباره سامانه‌ها و سكوهای خارجی/ تکمیلی

مرکز مدیریت راهبردی افتا با صدور بخش‌نامه‌ای چگونگی فعالیت سامانه‌ها و سکوهای خارجی و عرضه محصولات حوزه امنیت را مشخص […]

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

خرید فایروال یکی از روش‌های مهم و اصلی حفظ امنیت شبکه است. با این حال ابزارهای مدیریتی نیز نقش به‌سزایی در […]

سیستم مدیریت امنیت اطلاعات (ISMS)

سیستم مدیریت امنیت اطلاعات (ISMS)

امروزه امنیت اطلاعات، بزرگترین چالش در عصر فناوری اطلاعات محسوب می‌شود و حفاظت از اطلاعات در مقابل دسترسی غیر مجاز، […]

حمله به جدول رنگین کمانی (Rainbow Attack)

حمله به جدول رنگین کمانی (Rainbow Attack)

حمله به جدول رنگین کمانی چیست؟ راه های مختلفی برای شکستن پسوردها وجود دارد که استفاده از جدول رنگین کمان […]

تحلیل و مدیریت ریسک‌های سازمانی

تحلیل و مدیریت ریسک‌های سازمانی

ارزیابی ریسک چیست ؟ ارزیابی ریسک عبارتی است که برای توصیف فرآیند یا روش کلی استفاده می شود که در […]

استاندارد ملی امنیت اطلاعات،سایبری و حریم خصوصی تدوین شد

استاندارد ملی امنیت اطلاعات،سایبری و حریم خصوصی تدوین شد

استاندارد ملی «امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی- سامانه‌ مدیریت امنیت اطلاعات- الزامات» در کمیته ملی فناوری […]

کنترل دسترسی مبتنی بر نقش (RBAC) چیست؟

کنترل دسترسی مبتنی بر نقش (RBAC) چیست؟

کنترل دسترسی مبتنی بر نقش (RBAC) روشی برای محدود کردن دسترسی به شبکه بر اساس نقش‌های تک تک کاربران در […]

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.