جستجوی جدید

اگر از نتایج زیر راضی نیستید، جستجوی دیگری انجام دهید.

26 نتیجه جستجو برای: نفوذ

1

آشنایی با سیستم تشخیص نفوذ یا به اختصار IDS

IDS و IPS چیست؟ سیستم های تشخیص نفوذ صرفا به منظور تشخیص و اعلام نفوذ راه اندازی می شوند و به تنهایی قدرت پیشگیرانه ندارند در حالیکه یک سیستم پیشگیری از نفوذ یا به اختصار IPS می تواند با کمک سیاست های امنیتی ایجاد شده توسط مدیر شبکه، اقدام به پیشگیری از نفوذ به سیستم […]

2

با این واقعیت روبه رو شوید سازمان شما مورد نفوذ قرار خواهد گرفت

با این واقعیت روبه رو شوید: سازمان شما مورد نفوذ قرار خواهد گرفت! گردآوری و ترجمه: تیم فنی ICTN منبع: Elsevier Network Security Journal مسئله بسیار ساده است: امنیت سایبری[۱]کارآیی مناسبی ندارد. تعداد زیادی از کسب و کارها مورد نفوذ قرار گرفته اند و دولت ها در سطح جهانی درحال درک این نیاز هستند که […]

3

فناوری‌های رمزگذاری Hyper Backup

برای حفاظت از دارایی‌های ارزشمند، همیشه سعی می‌کنیم بیشترین سطح از ایمنی را فراهم کنیم. فرض کنید شما مجموعه‌ای از جواهرات گرانبها دارید. برای محافظت از آن‌ها در برابر سرقت، در جعبه جواهرات را قفل می‌کنید، اما حس می‌کنید این کار به اندازه کافی ایمن نیست. بنابراین شما به بانک مراجعه کرده و جواهرات خود […]

4

SD-WAN ایمن چه مزایایی دارد؟

برنامه‌ها و ابزارهای حیاتی تجاری که مبتنی بر Cloud هستند، رشد سازمان‌های توزیع شده را ممکن کرده‌اند. در حالی که این برنامه‌ها و سرویس‌های مبتنی بر Cloud نیازهای سازمانی را به خوبی برآورده می‌کنند، اما به واسطه تقاضاهای زیادی که ایجاد می‌کنند، فشار بسیاری به زیرساخت‌های شبکه گسترده (WAN) قدیمی وارد می‌کنند. با این حساب، […]

5

اصول امنیت اطلاعات شماره ۳

در ادامه مبحث ارائه شده در خصوص اصول امنیت اطلاعات در مقاله قبل به معرفی برخی اصول پایه از جمله امنیت فیزیکی، محصولات امنیتی، امنیت رسانه های ذخیره ساز، زیرساخت و ابزارهای ارتباطی پرداخته شد، در این مقاله به معرفی و بررسی سایر اصول و قواعد امنیت اطلاعات، خواهیم پرداخت: ۱۵– امنیت نرم افزار: نرم افزارها […]

6

معرفی راهکارهای Disaster Recovery

معرفی راهکارهای Disaster Recovery بازیابی از حادثه یا Disaster Recovery شامل فرایندها، سیاست‌ها و رویه‌های لازم برای فراهم‌سازی قابلیت بازیابی عملیات‌ها و تداوم عملکردهای حیاتی سازمان پس از وقوع حادثه است. مسائل و موضوعاتی نظیر آسیب‌ها و خسارت‌های فیزیکی، تلاش‌هایی در جهت هک و نفوذ، وجود نرم‌افزارهای مخرب کامپیوتری و بروز شرایط اضطراری در مقوله […]

7

نرم افزارهای امنیتی تقلبی

مقدمه نفوذگران همواره به دنبال روش های خلاقانه برای توزیع بدافزارهای خود هستند. در میان رویکردها و روش های مختلف، آنتی ویروس های جعلی (fake Anti-Virus) یکی از حملاتی است که امروزه به عنوان یک روش فعال برای انتشار بدافزارها استفاده می شود. در یک حمله آنتی ویروس جعلی، حمله کننده بدافزار خود را در […]

8

معرفی راهکارهای Disaster Recovery

معرفی راهکارهای Disaster Recovery بازیابی از حادثه یا Disaster Recovery شامل فرایندها، سیاست‌ها و رویه‌های لازم برای فراهم‌سازی قابلیت بازیابی عملیات‌ها و تداوم عملکردهای حیاتی سازمان پس از وقوع حادثه است. مسائل و موضوعاتی نظیر آسیب‌ها و خسارت‌های فیزیکی، تلاش‌هایی در جهت هک و نفوذ، وجود نرم‌افزارهای مخرب کامپیوتری و بروز شرایط اضطراری در مقوله […]

9

آسیب‌پذیری جدیدی که هدف آن چیپ‌های بلوتوث است !

کشف آسیب‌پذیری جدیدی که چیپ‌های بلوتوث را هدف می‌گیرد آسیب پذیری شناسایی شده در چیپ های بلوتوث یک کمپانی معروف آمریکایی شبکه های سازمانی را به خطر انداخته است. محققان اخیرا دو حفره امنیتی خطرناک را در چیپ های بلوتوث کمپانی تگزاس اینسترومنتس یافته اند که در اکسس پوینت های بی سیم شرکت هایی نظیر سیسکو، […]