مقالات

ddos attack

نحوه کاهش شدت حمله DoS توزیع شده در هنگام وقوع

مقدمه امروزه حملات از کار انداختن خدمات به صورت توزیع شده بسیار فراگیر شده است. این حملات با ارسال بسته ها و درخواست های بیشمار از سوی چندین قربانی و بوسیله نرم افزارهای اتوماتیک، یک [...]

ادامه ...
مقاله چشم انداز امنیت

مقاله چشم انداز تهدیدات سایبری

امروزه به هم پیوستگی زیرساخت های دیجیتالی نهادهای مختلف از قبیل سازمان ها، کسب و کارها، دولت ها، افراد و … باعث شده است که این فضا با چالشی جهانی از سوی حملات سایبری روبرو [...]

ادامه ...
قواعد امنیت اطلاعات

مقاله اصول امنیت اطلاعات – اصول و قواعد پایه – قسمت پایانی

در ادامه مبحث ارائه شده در خصوص اصول امنیت اطلاعات که در مقاله قبل به معرفی برخی اصول پایه از جمله امنیت فیزیکی، محصولات امنیتی، امنیت رسانه های ذخیره ساز، زیرساخت و ابزارهای ارتباطی پرداخته [...]

ادامه ...
قواعد امنیت اطلاعات

مقاله اصول امنیت اطلاعات – اصول و قواعد پایه

در ادامه مبحث ارائه شده در خصوص اصول امنیت اطلاعات در مقاله قبل که به معرفی اصول مقدماتی و پیش نیاز پرداخته شد، در این مقاله به معرفی و بررسی سایر اصول و قواعد امنیت [...]

ادامه ...
قواعد امنیت اطلاعات

مقاله اصول امنیت اطلاعات – اصول مقدماتی و پیش نیاز

مقدمه با توجه به اهمیت نقش و جایگاه امنیت اطلاعات برای مقابله با تهدیدات مختلف و پیشرفته، سازمان ها به خصوص مدیران ارشد و تصمیم گیرندگان آن با چالش های جدی در خصوص امنیت اطلاعات [...]

ادامه ...
امنیت

امنیت اطلاعات و مولفه های سازمانی

مقدمه امروزه کسب و کار ها و سازمان ها در کنار یکدیگر و با مشارکت بین بخش های مختلف تامین کنندگان، مشتریان، توزیع کنندگان، رقبا و … به رشد و شکوفایی می رسند و این [...]

ادامه ...
مانیتورینگ شبکه

مانیتورینگ شبکه

مقدمه مانیتورینگ شبکه بخش بسیار مهمی از عملیات مدیریت شبکه و امنیت آن محسوب می شود و برای بسیاری از وظایف حیاتی مورد استفاده قرار می گیرد. یک عملکرد عمده در مانیتورینگ شبکه، شناسایی زود [...]

ادامه ...
امنیت اطلاعات در سازمانها

امنیت اطلاعات و رویکردهای سازمانی

مقدمه امروزه شبکه های سازمانی با تهدیدات بیشماری از جمله حملات هکرها، کدهای مخرب، حملات پیشرفته مداوم، حضور کارکنان کنجکاو و ناراضی و… روبرو هستند. از این رو یکی از بزرگترین نگرانی و چالش های [...]

ادامه ...
امنیت تطبیقی

معماری امنیت تطبیقی برای مقابله با حملات پیشرفته

امروزه شرکت ها بیش از پیش به مکانیزم های مسدود سازی و جلوگیری وابسته شده اند که در مقابل حملات پیشرفته کارایی کافی را ندارند. از این رو حفاظت جامع نیاز به فرآیند امنیتی تطبیقی [...]

ادامه ...
تست نفوذ

تست نفوذ

  یکی از مهمترین مسائلی که در سال­های اخیر امنیت اطلاعات در سازمان ها را به چالش کشانده است، نبود سازوکار مناسب و اقداماتی است که مشخص کننده وضعیت امنیت و پایداری آن در سازمان­ها [...]

ادامه ...