پایگاه دانش
استاندارد ملی «امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی- سامانه مدیریت امنیت اطلاعات- الزامات» در کمیته ملی فناوری […]
کنترل دسترسی مبتنی بر نقش (RBAC) روشی برای محدود کردن دسترسی به شبکه بر اساس نقشهای تک تک کاربران در […]
کاربردAir Gap در طول سالیان مختلف: در ابتدا باید به این موضوع اشاره کنیم که Air Gap در اوایل برای […]
آینده جهان در حوزههای مختلف درگیر تحولات بزرگی است و براساس آن هر جامعهای لازم است جهت مدیریت این تغییرها […]
آژانسهای NSA و CISA به طور مشترک “١٠ استراتژی برتر امنیتی کاهش خطرات فضای ابری” را منتشر کرده و توصیههایی […]
مرکز توسعه تجارت الکترونیکی از امکان اتصال سکوها و پلتفرمهای فعال در حوزه معاملات خودرو و وسایل نقلیه به زیرساختهای […]
این شرکت بر ساخت سیستمهای کوچکتر و کارآمدتر تمرکز دارد. اپل سخت در تلاش است تا در بازار هوش مصنوعی […]
آنتیویروس تحت شبکه (Network-based Antivirus) یا همان NVA، یک ساز و کار امنیتی است که در سطح شبکه عمل میکند […]
طراحان هوش مصنوعیِ گوگل با وجود حساسیت کاری بالا، در جدیدترین دفتر این شرکت با مشکل وایفای مواجه شدهاند. گوگل […]
در نشست کمیسیون عالی ارتقای تولید محتوای مرکز ملی فضای مجازی، سند «نظام سرگرمی، بازی و غنابخشی به اوقات فراغت» […]
عضویت در خبرنامه
موارد اخیر
-
سیستمعامل BSD چیست و چه کاربردهایی دارد؟ مقایسه با لینوکس
-
سیستم OSSEC چیست؟ برسی سامانه شناسایی تشخیص نفوذ OSSEC
-
آشنایی با تیم بنفش در امنیت سایبری و تفاوت آن با تیمهای قرمز و آبی
-
Cobalt Strike چیست؟ معرفی ابزار حرفهای شبیهسازی حملات سایبری
-
همه چیز درباره تیم آبی (Blue Team) و تیم قرمز (Red Team) در امنیت سایبری : نقشها، ابزارها و اهمیت همکاری
-
کالی لینوکس چیست و برای چه کسانی مناسب است؟ برسی سیستمعامل Kali Linux
-
نرمافزار وایرشارک (Wireshark) چیست و در چه مواردی کاربرد دارد؟
-
اوپن سورس چیست و چرا اهمیت دارد؟ + معرفی بهترین پروژههای متنباز