جستجو
این کادر جستجو را ببندید.
امنیت شبکه

امنیت شبکه

آشنایی با threat actor عوامل تهدید و روش‌های محافظت در برابر آنها

آشنایی با threat actor عوامل تهدید و روش‌های محافظت در برابر آنها

در دنیای پیچیده امنیت سایبری اصطلاح “threat actor” به عاملان یا افرادی اشاره دارد که به دلایل مختلف، از جمله […]

سیستم پیشگیری از نفوذ (IPS) چیست و چرا اهمیت دارد؟

سیستم پیشگیری از نفوذ (IPS) چیست و چرا اهمیت دارد؟

با پیشرفت تکنولوژی و افزایش ارتباطات دیجیتالی، تهدیدهای سایبری نیز به شکل قابل توجهی افزایش یافته‌اند. امروزه، سازمان‌ها برای محافظت […]

سیستم‌های تشخیص نفوذ (IDS): اهمیت + انواع و راهکارهای امنیتی

سیستم‌های تشخیص نفوذ (IDS): اهمیت + انواع و راهکارهای امنیتی

در دنیای امروز که تهدیدات سایبری به طور فزاینده‌ای در حال افزایش هستند، سازمان‌ها و شرکت‌ها برای حفاظت از اطلاعات […]

معرفی شرکت واژو (Wazuh): پلتفرمی فوق‌العاده در امنیت سایبری!

معرفی شرکت واژو (Wazuh): پلتفرمی فوق‌العاده در امنیت سایبری!

اهمیت امنیت سایبری و نظارت مداوم بر دارایی‌های فناوری اطلاعات روز به روز بیشتر می‌شود. با توجه به تهدیدات مختلف […]

پروتکل ریموت دسکتاپ یا RDP چیست و چه کاربردی دارد؟

پروتکل ریموت دسکتاپ یا RDP چیست و چه کاربردی دارد؟

پروتکل RDP یکی از ابزارهای پرکاربرد در اتصال از راه دور به سیستم‌ها و انجام امور مختلف شبکه است که […]

پروتکل LDAP چیست؟ کاربردها، مزایا و تفاوت با Active Directory

پروتکل LDAP چیست؟ کاربردها، مزایا و تفاوت با Active Directory

پروتکل LDAP (Lightweight Directory Access Protocol) یکی از پروتکل‌های پرکاربرد و مهم در زمینه احراز هویت و مدیریت دسترسی در […]

ابزارهای متداول هک که مکمل Mimikatz هستند!

ابزارهای متداول هک که مکمل Mimikatz هستند!

Mimikatz یکی از ابزارهای محبوب در مراحل پس از نفوذ است که هکرها برای حرکت در شبکه و افزایش سطح […]

اجرای حملات Pass-the-Hash با Mimikatz

اجرای حملات Pass-the-Hash با Mimikatz

Mimikatz به ابزاری تبدیل شده است که به طور گسترده توسط هکرها برای استخراج رمزهای عبور و هش‌ها از حافظه، […]

حمله سایبری چیست؟ با چه استراژی‌هایی از آن جلوگیری کنیم؟

حمله سایبری چیست؟ با چه استراژی‌هایی از آن جلوگیری کنیم؟

در دنیای به‌هم‌پیوسته‌ی دیجیتالی امروز، هر سازمانی که از دارایی‌های دیجیتال و اینترنت استفاده می‌کند، در معرض خطر حملات سایبری […]

امنیت رایانش ابری یا امنیت ابری چیست و چرا مهم است؟

امنیت رایانش ابری یا امنیت ابری چیست و چرا مهم است؟

در دنیای امروز، رایانش ابری به عنوان یک راهکار کلیدی برای ذخیره‌سازی و پردازش داده‌ها به سرعت در حال گسترش […]

آنتی ویروس ابری چیست و تفاوتی با آنتی ویروس‌های سنتی دارد؟

آنتی ویروس ابری چیست و تفاوتی با آنتی ویروس‌های سنتی دارد؟

اکنون امنیت سایبری به یکی از اصلی‌ترین دغدغه‌های کاربران و سازمان‌ها تبدیل شده است. با افزایش تهدیدات آنلاین مانند ویروس‌ها، […]

برسی سوئیچ‌های هواوی: معرفی سری‌ها و مقایسه برندها

برسی سوئیچ‌های هواوی: معرفی سری‌ها و مقایسه برندها

سوئیچ‌های شبکه از اجزای اساسی در ساختار شبکه‌های کامپیوتری به‌شمار می‌روند و نقش مهمی در ارتباط و انتقال داده‌ها ایفا […]

مجازی سازی شبکه چیست و چرا اهمیت دارد؟+مزایا و چالش‌ها

مجازی سازی شبکه چیست و چرا اهمیت دارد؟+مزایا و چالش‌ها

مجازی‌سازی به عنوان یکی از پیشرفت‌های مهم در دنیای فناوری اطلاعات، توانسته نیاز به ایجاد زیرساخت‌های فیزیکی گسترده را به […]

معروف ترین و مشهور ترین بدافزارها را بشناسید!

معروف ترین و مشهور ترین بدافزارها را بشناسید!

بدافزارها یکی از اصلی‌ترین تهدیدات دنیای دیجیتال هستند که با هدف آسیب رساندن به سیستم‌ها و سرقت اطلاعات طراحی می‌شوند. […]

چارچوب امنیتی NIST چیست؟آشنایی با استانداردها و ساختار

چارچوب امنیتی NIST چیست؟آشنایی با استانداردها و ساختار

National Institute of Standards and Technology و به اختصار NIST یکی از مهم‌ترین مؤسسات در حوزه استانداردها و فناوری‌های اطلاعاتی […]

چک لیست امنیتی سوئیچ و روتر+توصیه‌ها و ترفندها

چک لیست امنیتی سوئیچ و روتر+توصیه‌ها و ترفندها

سوئیچ‌ها و روترها به‌عنوان اجزای اصلی زیرساخت شبکه‌های سازمانی نقش بسیار حیاتی در انتقال داده‌ها و تضمین ارتباطات پایدار دارند. […]

ACL چیست و چگونه شبکه را کنترل و فیلتر می‌کند؟

ACL چیست و چگونه شبکه را کنترل و فیلتر می‌کند؟

Access Control List یا ACL یک روش مدیریتی است که به شما این امکان را می‌دهد تا دسترسی‌ها را به […]

راهکارهای افزایش امنیت اطلاعات در سازمان

راهکارهای افزایش امنیت اطلاعات در سازمان

در دنیای دیجیتال امروز اطلاعات به عنوان یکی از ارزشمندترین دارایی‌های سازمان‌ها شناخته می‌شود. از داده‌های مالی و اطلاعات مشتریان […]

5 مورد از بهترین نرم‌افزارهای DLP +مزایا و معایب

5 مورد از بهترین نرم‌افزارهای DLP +مزایا و معایب

در دنیای دیجیتال امروز، حفاظت از داده‌ها و جلوگیری از نشت اطلاعات حساس یکی از چالش‌های اصلی سازمان‌ها و کسب‌وکارهاست. […]

جلوگیری از نشت اطلاعات (Data Loss Prevention-DLP) چیست؟

جلوگیری از نشت اطلاعات (Data Loss Prevention-DLP) چیست؟

در دنیای امروز که اطلاعات به عنوان ارزشمندترین دارایی سازمان‌ها شناخته می‌شود، حفاظت از این داده‌ها امری حیاتی است. با […]

چگونه حملات سایبری را بلاک کنیم؟

چگونه حملات سایبری را بلاک کنیم؟

در دنیای دیجیتال امروز، زیرساخت‌های حیاتی که شامل شبکه‌های ارتباطی، سیستم‌های مالی، حمل‌ونقل، و انرژی هستند، به شدت به فناوری […]

کسپرسکی چیست؟

کسپرسکی چیست؟

شرکت کسپرسکی یکی از پیشگامان صنعت امنیت سایبری در سطح جهانی است که با ارائه راه‌حل‌های نوآورانه و کارآمد در […]

معرفی مرکز افتا

معرفی مرکز افتا

امنیت اطلاعات نه تنها برای سازمان‌ها و شرکت‌ها بلکه برای تمام افراد جامعه به عنوان یکی از ارکان اساسی در […]

بهانه جویی Cloudflare برای هایجک BGP

بهانه جویی Cloudflare برای هایجک BGP

غول اینترنتی Cloudflare گزارش داده است که سرویس ریسولور DNS آن، که با 1.1.1.1 شناخته میشود، اخیرا برای برخی از […]

افزایش امنیت در پایگاه داده

افزایش امنیت در پایگاه داده

همیشه امکان امن تر شدن پایگاه داده وجود دارد بدون شک می‌دانید که امنیت پایگاه داده چیست حتی اگر در […]

P2PInfect چیست؟

P2PInfect چیست؟

P2PInfect، که ابتدا یک بات malware خاموش با اهداف نامشخص بود، حالا برای انجام حملات به سرورهای Redis، از یک […]

Rafel RAT چیست؟

Rafel RAT چیست؟

یک بدافزار OpenSource اندروید به نام «Rafel RAT» به طور گسترده توسط چندین مجرم سایبری برای حمله به دستگاه‌های قدیمی […]

دیتاسنتر سیار (Mobile Data Center) چیست؟

دیتاسنتر سیار (Mobile Data Center) چیست؟

در سال‌های اخیر، توجه ویژه‌ای به «دیتاسنتر سیار» یا «دیتاسنتر کانتینری» می‌شود و در کنار دیتاسنتر ماژولار و اج، بازار […]

چرا سیستم سرمایشی ترکیبی، آینده مراکزداده است؟

چرا سیستم سرمایشی ترکیبی، آینده مراکزداده است؟

در مراکز داده با افزایش تعداد رک­ها و متعاقبا مصرف برق و تولید حرارت بیشتر تمایل به سیستم سرمایشی مبتنی […]

حمله  ARP Poisoning چیست و چگونه از آن جلوگیری کنیم؟

حمله ARP Poisoning چیست و چگونه از آن جلوگیری کنیم؟

ARP  چیست؟ پروتکل ARP یک پروتکل شبکه است که برای ترجمه آدرس‌های IP به آدرس‌های MAC، که آدرس‌های سخت‌افزاری مربوط […]

بررسی جامع حمله DHCP Starvation

بررسی جامع حمله DHCP Starvation

حمله DHCP Starvation حمله DHCP Starvation یک نوع حمله امنیتی در شبکه‌های کامپیوتری است که در آن یک مهاجم با […]

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

آشنایی با تابع هش (Hash Function) تابع هش، یکی از مفاهیم اساسی در دنیای امنیت سایبری است که به عنوان […]

حمله Pass-the-Hash (PtH) چیست؟

حمله Pass-the-Hash (PtH) چیست؟

حمله Pass-the-Hash (PtH) چیست؟ حمله Pass-the-Hash نوعی حمله سایبری است که در آن هش رمز عبور از مدیران دزدیده شده […]

Zero Trust security model

Zero Trust security model

مدل امنیتی سنتی که توسط سازمان‌ها برای حفاظت از سیستم‌های اطلاعاتی استفاده می‌شد، بر دفاع محیطی متمرکز بود و به […]

هشدار استفاده از تکنیک HTTP/2 Continuation FLOOD در حملات DOS

هشدار استفاده از تکنیک HTTP/2 Continuation FLOOD در حملات DOS

محققان درباره آسیب‌پذیری HTTP/2 Continuation Flood جدید هشدار می‌دهند که می‌تواند برای انجام حملات قدرتمند Denial-of-Service (DoS) مورد سواستفاده قرار […]

جویس جکینگ چیست؟

جویس جکینگ چیست؟

“جویس جکینگ” نوعی حمله سایبری است که در آن هکرها از طریق پورت‌های شارژ USB عمومی برای نصب بدافزار بر […]

شبکه های Air Gap

شبکه های Air Gap

کاربردAir Gap  در طول سالیان مختلف: در ابتدا باید به این موضوع اشاره کنیم که Air Gap  در اوایل برای […]

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

آژانس‌های NSA و CISA به طور مشترک “١٠ استراتژی برتر امنیتی کاهش خطرات فضای ابری” را منتشر کرده و توصیه‌هایی […]

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

آنتی‌ویروس تحت شبکه (Network-based Antivirus) یا همان NVA، یک ساز و کار امنیتی است که در سطح شبکه عمل می‌کند […]

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

کارشناسان حوزه امنیت و شبکه، از نرم‌افزارها و ابزارهای مختلف برای گردآوری اطلاعات کاربردی و لحظه‌ای (Realtime) درباره اتفاقات شبکه […]

امن سازی بستر شبکه

امن سازی بستر شبکه

در این مقاله در مورد امن سازی بستر شبکه در امن افزار رایکا نکاتی را خواهیم گفت راهکار امنیت شبکه همه کاربران […]

پیاده سازی EtherChannel در سوئیچ سیسکو

پیاده سازی EtherChannel در سوئیچ سیسکو

EtherChannel یک قابلیتی در سوئیچ است که به شما امکان را می دهد تا پورت اترنت چندگانه را در یک […]

VLAN چیست و چرا VLAN بندی می کنیم؟

VLAN چیست و چرا VLAN بندی می کنیم؟

LAN مجازی (Virtual LAN) به قسمت جدا و تقسیم شده در لایه Data Link شبکه کامپیوتری که باعث ایجاد چندین […]

انواع سوئیچ سیسکو

انواع سوئیچ سیسکو

شناخت انواع سوئیچ شبکه به شما کمک می کند تا راه حل مناسبی را برای همراهی با نیازهای متغیر کسب […]

تفاوت‌های اصلی میان سوئیچ های Nexus و Catalyst سیسکو

تفاوت‌های اصلی میان سوئیچ های Nexus و Catalyst سیسکو

سیستم عامل سوئیچ‌ های Nexus سیسکو (NX-OS) نرم‌افزار NX-OS سیسکو، سیستم عاملی  برای کلاس دیتاسنتر می‌باشد که از پایه برای ماژولار، انعطاف پذیر […]

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.