معرفی شرکت واژو (Wazuh): پلتفرمی فوقالعاده در امنیت سایبری!
اهمیت امنیت سایبری و نظارت مداوم بر داراییهای فناوری اطلاعات روز به روز بیشتر میشود. با توجه به تهدیدات مختلف و حملات سایبری که سازما...
بهترین راهکارهای جانبی برای دفاع از سازمان شما در برابر مهاجمان سایبری
حتی اگر ساختار امنیتی شبکه و زیرساختهای خود را بر مبنای مدل امنیتی Zero Trust پیادهسازی کرده باشید، باید خود را برای وقوع اجتنابناپذ...
پروتکل ریموت دسکتاپ یا RDP چیست و چه کاربردی دارد؟
پروتکل RDP یکی از ابزارهای پرکاربرد در اتصال از راه دور به سیستمها و انجام امور مختلف شبکه است که به کاربران و مدیران شبکه امکان کنترل...
پروتکل تأیید هویت Kerberos چیست و چه ساختاری دارد؟
پروتکل تأیید هویت Kerberos به عنوان یکی از ابزارهای کلیدی در امنیت شبکهها شناخته میشود که به حفظ حریم خصوصی و ایمنی اطلاعات کاربران ک...
پروتکل LDAP چیست؟ کاربردها، مزایا و تفاوت با Active Directory
پروتکل LDAP (Lightweight Directory Access Protocol) یکی از پروتکلهای پرکاربرد و مهم در زمینه احراز هویت و مدیریت دسترسی در شبکهها و س...
اصل کمترین امتیاز (POLP) یا Principle of Least Privilege چیست؟
اصل کمترین دسترسی (POLP) یکی از مهمترین اصول در زمینه امنیت اطلاعات و حفاظت از دادههاست که به خصوص در برابر حملات سایبری، از جمله حمل...
معرفی شرکت SolarWinds و آشنایی با محصولات آن
در دنیای امروز، امنیت سایبری و مانیتورینگ شبکه به عنوان دو رکن اصلی در حفظ سلامت و کارایی سیستمهای فناوری اطلاعات شناخته میشوند. با ا...
ابزارهای متداول هک که مکمل Mimikatz هستند!
Mimikatz یکی از ابزارهای محبوب در مراحل پس از نفوذ است که هکرها برای حرکت در شبکه و افزایش سطح دسترسی از آن استفاده میکنند. با وجود قا...
اجرای حملات Pass-the-Hash با Mimikatz
Mimikatz به ابزاری تبدیل شده است که به طور گسترده توسط هکرها برای استخراج رمزهای عبور و هشها از حافظه، انجام حملات Pass-the-Hash و ایج...