جستجو
این کادر جستجو را ببندید.
امنیت اطلاعات

امنیت اطلاعات

حمله فیشینگ چیست و چگونه رخ می‌دهد؟

حمله فیشینگ چیست و چگونه رخ می‌دهد؟

در دنیای امروز حملات سایبری با سرعتی بی‌سابقه در حال رشد و تکامل هستند. از میان انواع مختلف تهدیدات امنیتی […]

چارچوب امنیتی NIST چیست؟آشنایی با استانداردها و ساختار

چارچوب امنیتی NIST چیست؟آشنایی با استانداردها و ساختار

National Institute of Standards and Technology و به اختصار NIST یکی از مهم‌ترین مؤسسات در حوزه استانداردها و فناوری‌های اطلاعاتی […]

حمله Brute Force چیست و چه خطری دارد؟

حمله Brute Force چیست و چه خطری دارد؟

حمله Brute Force که به عنوان حمله جستجوی فراگیر نیز شناخته می‌شود، یکی از ابتدایی‌ترین و در عین حال قدرتمندترین […]

حملات DoS و DDoS:تهدیدات سایبری و روش‌های مقابله

حملات DoS و DDoS:تهدیدات سایبری و روش‌های مقابله

حملات DoS (Denial of Service) و DDoS (Distributed Denial of Service) از جمله تهدیدات رایج در دنیای امنیت سایبری هستند […]

معرفی حمله مرد میانی یا و راه حل‌های مقابله با آن

معرفی حمله مرد میانی یا و راه حل‌های مقابله با آن

حمله مرد میانی (Man-in-the-Middle یا به اختصار MITM) یکی از حملات سایبری خطرناک است که در آن مهاجم می‌تواند ارتباط […]

رمزنگاری چیست و چگونه به داده‌ها و اطلاعات امنیت می‌بخشد؟

رمزنگاری چیست و چگونه به داده‌ها و اطلاعات امنیت می‌بخشد؟

در جهان داده‌ها حجم عظیمی از اطلاعات دیجیتال تولید و ذخیره می‌شود که اغلب شامل داده‌های حساس و محرمانه است. […]

حملات APT؛خطرناک ترین حملات سایبری

حملات APT؛خطرناک ترین حملات سایبری

حملات Advanced Persistent Threat یا به اختصار APT یکی از پیچیده‌ترین و خطرناک‌ترین انواع حملات سایبری هستند که هدف اصلی […]

5 مورد از بهترین نرم‌افزارهای DLP +مزایا و معایب

5 مورد از بهترین نرم‌افزارهای DLP +مزایا و معایب

در دنیای دیجیتال امروز، حفاظت از داده‌ها و جلوگیری از نشت اطلاعات حساس یکی از چالش‌های اصلی سازمان‌ها و کسب‌وکارهاست. […]

جلوگیری از نشت اطلاعات (Data Loss Prevention-DLP) چیست؟

جلوگیری از نشت اطلاعات (Data Loss Prevention-DLP) چیست؟

در دنیای امروز که اطلاعات به عنوان ارزشمندترین دارایی سازمان‌ها شناخته می‌شود، حفاظت از این داده‌ها امری حیاتی است. با […]

افشای داده چیست و چگونه از آن جلوگیری کنیم؟

افشای داده چیست و چگونه از آن جلوگیری کنیم؟

در دنیای دیجیتال امروز داده‌ها به عنوان یکی از ارزشمندترین دارایی‌های سازمان‌ها و افراد شناخته می‌شوند. اطلاعات مالی، داده‌های مشتریان، […]

امنیت سایبری در اینترنت اشیاء (IOT)

امنیت سایبری در اینترنت اشیاء (IOT)

اینترنت اشیاء (IoT) به مفهوم اتصال دستگاه‌ها و اشیای فیزیکی به اینترنت و یکدیگر، به منظور تبادل اطلاعات و انجام […]

معرفی مرکز افتا

معرفی مرکز افتا

امنیت اطلاعات نه تنها برای سازمان‌ها و شرکت‌ها بلکه برای تمام افراد جامعه به عنوان یکی از ارکان اساسی در […]

استاندارد ISO 27001

استاندارد ISO 27001

استاندارد ISO 27001 به عنوان یکی از اساسی‌ترین و مهم‌ترین استانداردها در حوزه مدیریت امنیت اطلاعات، بستری را فراهم می‌کند […]

SIEM چیست و چگونه از کسب و کار ما مراقبت میکند؟

SIEM چیست و چگونه از کسب و کار ما مراقبت میکند؟

سیستم‌های مدیریت اطلاعات و رویدادهای امنیتی (SIEM) بخشی حیاتی از هر مجموعه ابزار امنیت سایبری مدرن هستند که به SOC […]

ابلاغیه جدید مركز افتا درباره سامانه‌ها و سكوهای خارجی/ تکمیلی

ابلاغیه جدید مركز افتا درباره سامانه‌ها و سكوهای خارجی/ تکمیلی

مرکز مدیریت راهبردی افتا با صدور بخش‌نامه‌ای چگونگی فعالیت سامانه‌ها و سکوهای خارجی و عرضه محصولات حوزه امنیت را مشخص […]

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟

خرید فایروال یکی از روش‌های مهم و اصلی حفظ امنیت شبکه است. با این حال ابزارهای مدیریتی نیز نقش به‌سزایی در […]

سیستم مدیریت امنیت اطلاعات (ISMS)

سیستم مدیریت امنیت اطلاعات (ISMS)

امروزه امنیت اطلاعات، بزرگترین چالش در عصر فناوری اطلاعات محسوب می‌شود و حفاظت از اطلاعات در مقابل دسترسی غیر مجاز، […]

حمله به جدول رنگین کمانی (Rainbow Attack)

حمله به جدول رنگین کمانی (Rainbow Attack)

حمله به جدول رنگین کمانی چیست؟ راه های مختلفی برای شکستن پسوردها وجود دارد که استفاده از جدول رنگین کمان […]

تحلیل و مدیریت ریسک‌های سازمانی

تحلیل و مدیریت ریسک‌های سازمانی

ارزیابی ریسک چیست ؟ ارزیابی ریسک عبارتی است که برای توصیف فرآیند یا روش کلی استفاده می شود که در […]

استاندارد ملی امنیت اطلاعات،سایبری و حریم خصوصی تدوین شد

استاندارد ملی امنیت اطلاعات،سایبری و حریم خصوصی تدوین شد

استاندارد ملی «امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی- سامانه‌ مدیریت امنیت اطلاعات- الزامات» در کمیته ملی فناوری […]

کنترل دسترسی مبتنی بر نقش (RBAC) چیست؟

کنترل دسترسی مبتنی بر نقش (RBAC) چیست؟

کنترل دسترسی مبتنی بر نقش (RBAC) روشی برای محدود کردن دسترسی به شبکه بر اساس نقش‌های تک تک کاربران در […]

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.