طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری

امنیت سیستم‌های کنترل صنعتی (ICS)

چک لیست امنیتی مجازی‌سازی

مجازی سازی شبکه چیست و چرا اهمیت دارد؟+مزایا و چالش‌ها

فناوری اطلاعات (IT) و فناوری عملیاتی (OT) در امنیت سایبری: شباهت‌ها و تفاوت‌ها

معرفی شرکت زیمنس (Siemens): دستاوردها و چشم‌اندازها

سیستم کنترل صنعتی (ICS) چیست و چه کاربردی دارد؟

چک لیست امنیتی ویندوز سرور

Botnet چیست؟هر آنچه که راجب بات‌نت‌ها باید بدانید!

روت‌کیت چیست؟چقدر خطرناک است و چگونه از آن پیشگیری کنیم؟

بدافزار بدون فایل یا Fileless Malware چیست و با سایر بدافزارها چه تفاوتی دارد؟

معرفی باج‌افزارها:خطرناک‌ترین بدافزارها!

معرفی کامل شرکت سنگفور (Sangfor)

تبلیغ‌افزار (Adware) چیست و چگونه از آزار آن جلوگیری کنیم؟

کی‌لاگر (Keylogger) چیست و چگونه از آن جلوگیری کنیم؟

Spyware یا جاسوس‌افزار چیست و چگونه از آن در امان باشیم؟

حملات‌ Backdoor یا درپشتی‌ها چیستند و چگونه می‌توان از آن جلوگیری کرد؟

تروجان چیست و چگونه از آن پیشگیری کنیم؟

کرم‌های کامپیوتری چیستند و چگونه گسترش می‌یابند؟

ویروس چیست و چگونه از آن جلوگیری کنیم؟

برسی تفاوت ویروس‌ها و کرم‌ها و تروجان‌های کامپیوتری

معروف ترین و مشهور ترین بدافزارها را بشناسید!

بدافزار چیست و چند نوع دارد؟

فارمینگ چیست؟چگونه کار می کند و چه تفاوتی با فیشینگ دارد؟

حمله فیشینگ چیست و چگونه رخ می‌دهد؟

چارچوب امنیتی NIST چیست؟آشنایی با استانداردها و ساختار

چک لیست امنیتی سوئیچ و روتر+توصیه‌ها و ترفندها

ACL چیست و چگونه شبکه را کنترل و فیلتر می‌کند؟

حمله Brute Force چیست و چه خطری دارد؟

حملات DoS و DDoS:تهدیدات سایبری و روش‌های مقابله

معرفی حمله مرد میانی یا و راه حل‌های مقابله با آن

مدل امنیتی Zero Trust چیست و چگونه از آن پیروی کنیم؟

چک لیست امنیتی بک‌آپ گیری

رمزنگاری چیست و چگونه به داده‌ها و اطلاعات امنیت می‌بخشد؟

هوش تهدید-Threat Intelligence چیست؟

حملات APT؛خطرناک ترین حملات سایبری

سند ملی تحول دیجیتال

الزامات امنیتی زیرساختهای حیاتی در استفاده از محصولات نرم افزاری سازمانی

نمایشگاه الکامپ و نقش آن در توسعه فناوری اطلاعات

سند راهبردی فضای مجازی

استاندارد ملی امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی

کتاب الزامات و ملاحظات پدافند غیرعامل مراکز داده

امنیت سیستم‌های کنترل صنعتی (ICS)

CMS و ورد‌پرس چیستند و چرا از آنها استفاده کنیم؟

راهکارهای افزایش امنیت اطلاعات در سازمان

Patch Tuesday مایکروسافت برای سپتامبر 2024

5 مورد از بهترین نرم‌افزارهای DLP +مزایا و معایب

جلوگیری از نشت اطلاعات (Data Loss Prevention-DLP) چیست؟

دسترسی از راه دور(Remote Access)چیست؟مقایسه 2 ابزار محبوب AnyDesk و TeamViewer

مجوزهای لازم برای داشتن کسب و کار اینترنتی

افشای داده چیست و چگونه از آن جلوگیری کنیم؟

فرهنگ امنیت سایبری

چگونه عادات سایبری ایجاد کنیم؟

امنیت سایبری در اینترنت اشیاء (IOT)

VPN چیست و کاربرد آن در امنیت ارتباطات

پروکسی چیست و کاربرد آن در امنیت سایبری

کاربرد block chain در امنیت اطلاعات

امنیت در شبکات اجتماعی

آینده احراز هویت: نگاهی به تحولات و چالش‌ها

احراز هویت چیست؟

باورهای نادرست امنیت سایبری

آنتی ویروس سازمانی چیست؟

چگونه حملات سایبری را بلاک کنیم؟

Leyar 2 Secrety چیست؟

معرفی لایه‌های امنیتی سایبری Security Layers

خودکار سازی امنیت شبکه SOAR

شرکت Argon & Co،مسیری نوین در بهبود عملکرد کسب و کار

NOC چیست؟

SOC چیست؟

Privileged Access Management

برسی وضعیت Blue Team در ایران و اهمیت آن

کسپرسکی چیست؟

معرفی مرکز افتا

استاندارد ISO 27001

کنترل های امنیتی CIS چه مفهوم و کاربردی دارند؟

خداحافظی کسپرسکی از ایران

SIEM چیست و چگونه از کسب و کار ما مراقبت میکند؟

ابلاغیه جدید مركز افتا درباره سامانه‌ها و سكوهای خارجی

لایحه حفاظت از داده‌های شخصی در دولت تصویب شد

ابلاغیه جدید مركز افتا درباره سامانه‌ها و سكوهای خارجی/ تکمیلی

بررسی Patch Tuesday مایکروسافت برای جولای 2024

حملات SQL injection چیست؟

چرا گزینه “مرا به خاطر بسپار” در صفحات ورود خطرناک اند؟

بهانه جویی Cloudflare برای هایجک BGP

افزایش امنیت در پایگاه داده

درخواست افزایش همکاری‌ شرکت امنیت سایبری PT روسیه از ایران

حمله هکر ها به برنامه نویسان!

P2PInfect چیست؟

Rafel RAT چیست؟

انتشار وصله برای آسیب‌پذیری سرورهای vcenter vmware

تایید نفوذ به TeamViewer توسط گروه روسی Midnight Blizzard

نحوه تغییر IP سرور ESXI از محیط وب

حمله سایبری به رادیولوژیست فرانسوی

خنثی سازی حمله سایبری جهانی توسط برنامه نویس مایکروسافت

توصیه نمایندگان هواوی به استراتژی‌های امنیت سایبری

بررسی چالش‌های موجود در مدیریت ریسک‌های سایبری در گزارش باراکودا

نیاز فوری به بروزرسانی ابزار انتقال فایل کراش اف تی پی

کشف چندین آسیب‌پذیری در افزونه‌های وردپرس

گزارش گوگل از اکسپلویتهای 0day در سال 2023

آسیب‌پذیری چندگانه QNAP به هکر‌ها اجازه می‌دهد NAS شما را بربایند

1 2 3

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.