معرفی شرکت واژو (Wazuh): پلتفرمی فوقالعاده در امنیت سایبری!
۱۳
آبان
اهمیت امنیت سایبری و نظارت مداوم بر داراییهای فناوری اطلاعات روز به روز بیشتر میشود. با توجه به تهدیدات مختلف و حملات سایبری که سازما...
بهترین راهکارهای جانبی برای دفاع از سازمان شما در برابر مهاجمان سایبری
۱۲
آبان
حتی اگر ساختار امنیتی شبکه و زیرساختهای خود را بر مبنای مدل امنیتی Zero Trust پیادهسازی کرده باشید، باید خود را برای وقوع اجتنابناپذ...
پروتکل ریموت دسکتاپ یا RDP چیست و چه کاربردی دارد؟
۱۲
آبان
پروتکل RDP یکی از ابزارهای پرکاربرد در اتصال از راه دور به سیستمها و انجام امور مختلف شبکه است که به کاربران و مدیران شبکه امکان کنترل...
پروتکل تأیید هویت Kerberos چیست و چه ساختاری دارد؟
۱۰
آبان
پروتکل تأیید هویت Kerberos به عنوان یکی از ابزارهای کلیدی در امنیت شبکهها شناخته میشود که به حفظ حریم خصوصی و ایمنی اطلاعات کاربران ک...
پروتکل LDAP چیست؟ کاربردها، مزایا و تفاوت با Active Directory
۱۰
آبان
پروتکل LDAP (Lightweight Directory Access Protocol) یکی از پروتکلهای پرکاربرد و مهم در زمینه احراز هویت و مدیریت دسترسی در شبکهها و س...
اصل کمترین امتیاز (POLP) یا Principle of Least Privilege چیست؟
۰۹
آبان
اصل کمترین دسترسی (POLP) یکی از مهمترین اصول در زمینه امنیت اطلاعات و حفاظت از دادههاست که به خصوص در برابر حملات سایبری، از جمله حمل...
معرفی شرکت SolarWinds و آشنایی با محصولات آن
۰۹
آبان
در دنیای امروز، امنیت سایبری و مانیتورینگ شبکه به عنوان دو رکن اصلی در حفظ سلامت و کارایی سیستمهای فناوری اطلاعات شناخته میشوند. با ا...
ابزارهای متداول هک که مکمل Mimikatz هستند!
۰۸
آبان
Mimikatz یکی از ابزارهای محبوب در مراحل پس از نفوذ است که هکرها برای حرکت در شبکه و افزایش سطح دسترسی از آن استفاده میکنند. با وجود قا...
اجرای حملات Pass-the-Hash با Mimikatz
۰۸
آبان
Mimikatz به ابزاری تبدیل شده است که به طور گسترده توسط هکرها برای استخراج رمزهای عبور و هشها از حافظه، انجام حملات Pass-the-Hash و ایج...