مقالات

چگونگی راه اندازی سیستم مانیتورینگ زبیکس در کلادینو

مقدمه زبیکس یک سیستم جامع مانیتورینگ در سطح سازمانی است که برای مانیتورینگ دسترسی و کارایی زیرساخت‌های IT به کار می‌رود. با زبیکس تقریبا هیچ محدودیتی در جمع آوری اطلاعات از شبکه وجود ندارد به [...]

ادامه ...

معرفی سرویس Honeypot

Honeypot ها سیستم­ هایی هستند که با شبیه­ سازی سرویس­ها و سیستم ­عامل­ های جعلی، جهت فریفتن مهاجمین (attackers) مورد استفاده قرار میگیرند. به صورت کلی این سیستم ها جهت جمع آوری اطلاعات و افزایش [...]

ادامه ...
مانیتورینگ شبکه

معیارهای انتخاب سیستم مانیتورینگ شبکه

مقدمه سازمان ها و مدیران شبکه همواره با یک چالش جدی در انتخاب یک نرم افزار مانیتورینگ برای شبکه خود روبرو هستند. سامانه های مانیتورینگ به دلیل داشتن ویژگی های متعدد و متفاوت از یک طرف [...]

ادامه ...
بد افزار های پیشرفته

مقاله مروری بر بدافزارهای پیشرفته

مقدمه به تازگی جنگ جدیدی بین موسسات و انجمن های امنیتی و توسعه دهندگان نرم افزارهای مخرب درگرفته است. متخصصین امنیتی از همه روش ها، تکنیک ها و استراتژی های ممکن برای حذف و متوقف [...]

ادامه ...
مانیتورینگ شبکه

مانیتورینگ شبکه و نیازمندی سازمانی

مقدمه در دنیای امروز که دنیای شبکه محور است، قطع یک شبکه ممکن است هر چیزی را متوقف کند. اگر شما مسئول اداره و مدیریت زیرساخت های IT یک سازمان هستید، استفاده از سامانه مانیتورینگ [...]

ادامه ...
آنتی ویروس تقلبی

نرم افزارهای امنیتی تقلبی و جعلی

مقدمه نفوذگران همواره به دنبال روش های خلاقانه برای توزیع بدافزارهای خود هستند. در میان رویکردها و روش های مختلف، آنتی ویروس های جعلی (fake Anti-Virus) یکی از حملاتی است که امروزه به عنوان یک [...]

ادامه ...
اندروید

اندروید و امنیت اطلاعات سازمانی

مقدمه امروزه شرکت ها و سازمان ها به دلیل استفاده از دستگاه های موبایل شخصی مانند گوشی های هوشمند و تبلت ها توسط کارکنانشان با چالشی به نام BYOD (bring-your-own device) روبرو شده اند و [...]

ادامه ...
امنیت وب

نیازمندیهای الزامی برای امنیت در وب

امروزه بسیاری از کسب و کارها در فضای اینترنت انجام می شود و برنامه های شرکت ها به سوی نرم افزارهای مبتنی بر ابر حرکت کرده است. برنامه های کاربردی مبتنی بر ابر با کاهش [...]

ادامه ...
ddos attack

نحوه کاهش شدت حمله DoS توزیع شده در هنگام وقوع

مقدمه امروزه حملات از کار انداختن خدمات به صورت توزیع شده بسیار فراگیر شده است. این حملات با ارسال بسته ها و درخواست های بیشمار از سوی چندین قربانی و بوسیله نرم افزارهای اتوماتیک، یک [...]

ادامه ...
مقاله چشم انداز امنیت

مقاله چشم انداز تهدیدات سایبری

امروزه به هم پیوستگی زیرساخت های دیجیتالی نهادهای مختلف از قبیل سازمان ها، کسب و کارها، دولت ها، افراد و … باعث شده است که این فضا با چالشی جهانی از سوی حملات سایبری روبرو [...]

ادامه ...
123