امنیت

چرا کاربران حتا پس از دریافت هشدار نقض داده‌ها، هیچ اقدامی برای محافظت از حریم خصوصی خود انجام نمی‌دهند؟
پریسا جعفری
امنیت
02/06/1401 - 13:40
بر اساس گزارش مرکز منابع سرقت هویت ایالات متحده، و شرکت تحقیقاتی DIG.Works، تعداد کمی از کاربران پس از دریافت هشدار نقض داده‌ها برای محافظت از حریم خصوصی خود اقدامات جدی انجام می‌دهند. در این گزارش...
فناوری«ارتباط حوزه نزدیک» چگونه کار می‌کند و چه مخاطرات امنیتی دارد؟
امنیت
01/06/1401 - 13:10
فناوری «ارتباط حوزه نزدیک» (NFC)، چند وقتی است مورد توجه کاربران و سازمان‌ها قرار گرفته است و با توجه به مزایای خوبی که ارائه می‌کند انتظار می‌رود استقبال از این فناوری در چند سال آینده بیشتر شود. با...
آموزش رایگان سکیوریتی پلاس: ابزارهای قابل استفاده برای جرم‌شناسی دیجیتالی
حمیدرضا تائبی
امنیت
31/05/1401 - 13:10
به عنوان یک کارشناس امنیتی یا فردی که قصد دارد در آزمون سکیوریتی پلاس شرکت کند، باید نحوه کار با چند مورد از ابزارهای امنیتی را که کاربرد گسترده‌ای در ارتباط با جرم‌شناسی دیجیتالی دارند بدانید. در...
آموزش رایگان سکیوریتی پلاس: چگونه صحت مدارک جمع‌آوری شده را تایید کنیم
حمیدرضا تائبی
امنیت
24/05/1401 - 13:05
بخش بزرگی از فرآیند جرم‌شناسی دیجیتالی، اعتبارسنجی یکپارچگی محتویات ایمیج‌های تهیه‌شده از طریق به کارگیری یک الگوریتم هش بر روی داده‌ها است تا یک مقدار هش یکپارچه به‌دست آید. هدف این است که مقدار هش...
آموزش رایگان سکیوریتی پلاس: واکنش به حوادث و جرم شناسایی کامپیوتری چیست؟
حمیدرضا تائبی
امنیت
19/05/1401 - 18:20
یکی از موضوعات جذاب دنیای امنیت سایبری، جرم‌شناسی کامپیوتری است. جرم‌شناسی کامپیوتری، به جمع‌آوری و تجزیه‌و‌تحلیل شواهد به‌دست آمده از رایانه‌ها، سرورها یا دستگاه‌های تلفن همراه اشاره دارد. به‌طور...
7 راهکار امنیتی که برای محافظت از داده‌های NAS باید از آن‌ها استفاده کنید
حمیدرضا تائبی
امنیت
19/05/1401 - 13:10
ذخیره‌سازی متصل به شبکه (NAS) سرنام Network-Attached Storage یک مکانیزم ذخیره‌سازی و سازمان‌دهی فایل‌ها است. این مکانیزم ذخیره‌سازی متمرکز به کاربران و دستگاه‌های کلاینت اجازه می‌دهد به ذخیره‌سازی،...
آموزش رایگان سکیوریتی پلاس: کارشناسان شبکه چه ابزارهایی برای کشف آسیب‌پذیری در اختیار دارند؟
حمیدرضا تائبی
امنیت
15/05/1401 - 13:20
تسترهای نفوذ به ابزارهای مختلفی برای شناسایی (پروفایل) نقاط ضعف موجود در شبکه‌های سازمانی، کشف اطلاعات و سیستم‌ها دسترسی دارند. در ادامه، برخی از ابزارهای رایج شناسایی و کشف مورد استفاده توسط تسترهای...
آموزش رایگان سکیوریتی پلاس: تست نفوذ بر مبنای چه مراحلی انجام می‌شود؟
حمیدرضا تائبی
امنیت
10/05/1401 - 12:35
نکته‌ای که به‌عنوان یک آزمایش‌کننده تست نفوذ باید به آن دقت کنید این است که فرآیند تست نفوذ شما (pentest) مشابه کاری باشد که هکر برای دسترسی به سیستم‌ها و زیرساخت‌ها انجام می‌دهد. درک این موضوع مهم...
چارچوب امنیت اطلاعات NIST Cybersecurity چیست و چه مراحلی دارد؟
امنیت
21/04/1401 - 12:45
اگر به مقالات منتشرشده در حوزه امنیت نگاهی داشته باشید، مشاهده می‌کنید بخش عمده‌ای از این مقالات پیرامون مباحث فنی و کار با ابزارها هستند، در حالی که برای موفقیت در دنیای امنیت مسائل مهم دیگری مثل...
پراستفاده‌ترین پروتکل‌های شبکه به چه آسیب‌پذیری‌هایی آلوده هستند؟
حمیدرضا تائبی
امنیت
20/04/1401 - 13:10
پروتکل‌های شبکه مجموعه قواعد و دستورالعمل‌هایی هستند که تجهیزات شبکه با استفاده از آن‌ها با یک‌دیگر ارتباط برقرار می‌کنند. پروتکل‌های شبکه راهکاری ایمن، قابل اعتماد و آسان برای تبادل اطلاعات در...
واژه امنیت در حوزه فناوری اطلاعات به چه معنا است؟
حمیدرضا تائبی
فناوری شبکه
امنیت
12/04/1401 - 13:15
امنیت در حوزه فناوری اطلاعات (IT) به روش‌ها، ابزارها و پرسنل مورد استفاده برای دفاع از دارایی‌های دیجیتال سازمان اشاره دارد. هدف امنیت فناوری اطلاعات محافظت از این دارایی‌ها، دستگاه‌ها و خدمات در...
ارزیابی‌ امنیتی و ممیزی اطلاعات چیست و چرا باید انجام شود؟
حمیدرضا تائبی
امنیت
28/03/1401 - 13:05
یکی از وظایف مهم متخصصان امنیتی، ارزیابی امنیت سازمان است. این ارزیابی، جنبه‌های فنی مانند وضعیت پیکربندی سرورها، فایروال‌ها، نرم‌افزارها، کنترل‌های امنیت فیزیکی و اطلاع‌رسانی به کارکنان در رابطه با...
زیرساخت‌های ابری و مشتریان این زیرساخت‌ها با چه تهدیداتی روبه‌رو هستند؟
امنیت
24/03/1401 - 13:30
در چند دهه گذشته، نظاره‌گر تحولات مهمی در فرآیندهای صنعتی بودیم. فرآیندهای صنعتی استفاده از روش‌های شیمیایی، فیزیکی، الکتریکی یا مکانیکی برای کمک به تولید بهتر و باکیفیت‌تر را شامل می‌شوند. علاوه بر...
کتاب «اعترافات مارکوس هاچینز، هکری که اینترنت را نجات داد»
امنیت
10/03/1401 - 01:10
هکرها در فرهنگ عامه به تبهکاری معروفند. با این حال سکه زندگی بعضی از هکرها روی دیگری هم دارد. هکرهایی را می‌شناسیم که رخت عیاری بر تن می‌کنند و به جای تبهکاری، هنر جادویی خود را برای جلوگیری از...
آموزش رایگان سکیوریتی پلاس؛ مراحل انجام تست نفوذ به چه صورتی است؟
حمیدرضا تائبی
امنیت
07/03/1401 - 14:55
نکته‌ای که در هنگام ارزیابی امنیتی باید به آن دقت کنید این است که به عنوان یک آزمایش‌کننده نفوذ، باید مطابق با خط‌مشی‌های مربوطه کار خود را انجام دهید تا بتوانید به نتیجه دلخواه دست پیدا کنید. درک...
آموزش رایگان سکیوریتی پلاس، هکرها بر مبنای چه راهکارهایی به سیستم‌ها آسیب می‌زنند؟
حمیدرضا تائبی
امنیت
28/02/1401 - 18:30
به عنوان یک کارشناس امنیتی باید تست نفوذ را با دنبال کردن فرآیندهای هک انجام دهید، درست به همان روشی که هکرها هنگام برنامه‌ریزی برای حمله به یک سازمان از آن پیروی می‌کنند. به همین دلیل مهم است با...

صفحه‌ها