تامین امنیت برنامه های تحت وب با استفاده از هوش مصنوعی
تامین امنیت برنامه های تحت وب با استفاده از هوش مصنوعی حتی باتجربهترین و ماهرترین کارشناسان فنی نیز باید دائماً خود را با تکنیکهای روزافزون و پیچیده حمله مانند آسیبپذیریهای روز صفر (Zero-day)، رباتهای پیشرفته، تزریقها (Injections) و اسکر... (ادامه)
هفت نکته ی پنهان درباره شغل CISO
نقش CISO یکی از مهمترین و در عین حال پیچیدهترین جایگاهها در دنیای امنیت سایبری است. بسیاری از افراد زمانی که به این موقعیت میرسند، تازه متوجه میشوند که واقعیت این شغل با آنچه در ذهن داشتند تفاوت زیادی دارد. تجربههای مدیران امنیت اطلاعات نشان مید... (ادامه)
DNS Security چیست؟
چرا امنیت DNS اهمیت دارد؟ DNS چیست و چگونه کار میکند؟ چرا DNS ذاتاً ناامن است؟ تهدیدات رایج در حوزه DNS فناوریها و تکنیکهای امنیت DNS جدول مقایسه فناوریهای امنیت DNS مزایای پیادهسازی DNS Security در سازمانها بهترین روشها (Best Practices) برای امنیت D... (ادامه)
OT چیست؟ تفاوت OT با IT در امنیت سایبری ؟
تعریف OT فناوری عملیاتی (OT) چیست ؟ تفاوتهای بین IT و OT امنیت OT چیست؟ شباهتهای IT و OT همگرایی IT و OT چگونه برقرار می شود؟ چرا تیمهای IT و OT باید همکاری کنند؟ تعریف OT (OT) Operational Technology یا فناوری عملیاتی به مجموعه سختافزارها و نرم... (ادامه)
DMZ چیست و چه نقشی در امنیت شبکه دارد؟
تعریف DMZ DMZ چیست؟ نقش DMZ در امنیت شبکه مزایای کلیدی استفاده از DMZ Network برای امنیت زیرساخت سازمانی شبکه DMZ چگونه کار میکند؟ تعریف DMZ منطقه غیرنظامی (DMZ) ناحیهای بیطرف بین دو منطقه در حال تخاصم است که در آن فعالیتهای نظامی ممنوع یا ... (ادامه)
Virtual Private Network چیست؟
در دنیای دیجیتال امروزی، حفظ امنیت دادهها در بسترهای مختلف ارتباطی، یک نیاز حیاتی برای هر سازمان است. راهکار شبکه خصوصی مجازی (VPN) با ایجاد کانکشنی امن و رمزنگاریشده، امکان انتقال اطلاعات را بدون ریسک نفوذ یا شنود، فراهم میسازد. چرا سازمانها به VPN... (ادامه)
Web Security یا Website Security چیست و چه تفاوتی با هم دارند؟
Web Security یا Website Security چیست و چه تفاوتی با هم دارند؟ در دنیای دیجیتال امروز، امنیت وب به یکی از مهمترین دغدغههای کسبوکارها، سازمانها و حتی کاربران عادی تبدیل شده است. با افزایش حملات سایبری و هک شدن وبسایتها، نیاز به آشنایی با Web Security ... (ادامه)
راهنمای جامع WAF: فایروالی برای محافظت از وبسایت شما در برابر هک و حملات سایبری
مقدمه در دنیای امروز، برنامههای وب قلب بسیاری از کسبوکارها هستند؛ از فروشگاههای اینترنتی گرفته تا بانکها، شبکههای اجتماعی و سیستمهای ابری. با گسترش این فناوریها، تهدیدات امنیتی نیز پیچیدهتر و گستردهتر شدهاند. یکی از مهمترین راهکارها برای محافظت از برن... (ادامه)
معرفی قابلیت های FortiOS 7.6
سیستم عامل FortiOS چیست؟ مهمترین قابلیتهای جدید FortiOS 7.6 تفاوت FortiOS ها با یکدیگر ؟ چرا به FortiOS 7.6 مهاجرت کنیم؟ کدام دستگاه ها FortiOS 7.6 را پشتیبانی میکنند؟ سیستم عامل FortiOS چیست؟ سیستمعامل FortiOS 7.6 جدیدترین نسخ... (ادامه)
روشهای لود شدن درایور کرنل
چرا “روشهای لود شدن درایور کرنل” برای مهندس تحلیل بدافزار مهمه؟ روشهای لود شدن درایور کرنل 1- چون بدافزارهای سطح کرنل (Kernel-mode malware) خطرناکترین نوع بدافزار هستند. این بدافزارها مستقیماً به هسته سیستمعامل دسترسی دارن. میتونن خو... (ادامه)
نگاهی به فریم ورک های دنیای امنیت و IT
مقایسه جامع چارچوبهای امنیت اطلاعات و فناوری اطلاعات در دنیای مدیریت امنیت اطلاعات و فناوری اطلاعات، چهار چارچوب کلیدی که اغلب مورد مقایسه قرار میگیرند شامل CIS Controls، ISO/IEC 27001، COBIT و TOGAF هستند. هر یک از این چارچوبها با اهداف خاصی طراحی شدها... (ادامه)
سناریوی کشف APT29
کشف فعالیت APT29 (Cozy Bear) در شبکه سازمانی با استفاده از Splunk APT29 که با نام Cozy Bear شناخته میشود، گروهی وابسته به دولت روسیه است که در حملات پیشرفته و بلندمدت (Advanced Persistent Threat) علیه سازمانهای دولتی و شرکتهای خصوصی فعالیت دارد. این... (ادامه)
نگاه کلی به XDR ترند میکرو
در دنیای پرچالش امنیت سایبری امروزی، راهکارهای سنتی دیگر به تنهایی پاسخگوی تهدیدات پیچیده، چندبُعدی و مداوم نیستند. به همین دلیل مفهومی به نام XDR (eXtended Detection and Response) بهعنوان نسل بعدی راهکارهای امنیتی مطرح شده است. XDR رویکردی یکپارچه ... (ادامه)
مفهوم غنیسازی (Enrichment) در EDR سیمنتک
در زمینهی امنیت سایبری، غنیسازی به معنای افزودن اطلاعات زمینهای به دادههای خام (مانند هش فایل، دامنه یا آدرس IP) است تا تحلیلگران بتوانند تصمیمات آگاهانهتری بگیرند مثال: اگر تنها یک هش فایل در اختیار داشته باشیم، اطلاعات محدودی داریم. اما با پاسخ به سؤال... (ادامه)
پیادهسازی امنیت در لبه شبکه با استفاده از Cisco FTD و Splunk
مقدمه نقش Cisco FTD در امنیت لبه شبکه ضرورت مانیتورینگ و تحلیل با Splunk نمونههایی از کاربردهای عملی خودکارسازی (Automation) و تسریع پاسخگویی افزایش Context و کاهش F/P مقدمه در سالهای اخیر با افزایش پیچیدگی تهدیدات سایبری، حفاظت از لبه شبکه (Networ... (ادامه)
تجربه شرکت فناوری اطلاعات هامون در پیادهسازی Splunk در یک سازمان
در دنیای امروزی، حجم بیسابقه دادههای تولیدشده در سازمانها به راهکاری برای تحلیل، نظارت و شناسایی تهدیدات امنیتی نیاز دارد. یکی از ابزارهای پیشرو در این زمینه، Splunk است که با توانایی جمعآوری، شاخصگذاری، و تحلیل دادههای لاگ از منابع مختلف، نقشی کلیدی در SOCه... (ادامه)
چرا روتکیتها معمولاً توسط EDR شناسایی نمیشوند؟
چرا روتکیتها معمولاً توسط EDR شناسایی نمیشوند؟ بررسی نیاز به XDR و SOC در سازمانها با وجود اینکه EDRها فناوریهای نوینی هستند و توانایی بالایی در شناسایی تهدیدات دارند، اما ممکن است در کشف روتکیتها چندان موفق نباشند؛ به همین دلیل حرکت به سمت ... (ادامه)
حمله روتکیت و C2 پنهان
سناریوی حمله روتکیت و C2 پنهان چرا EDR کافی نیست و XDR راهکار نهایی است؟ هدف از این سناریو چیست ؟ نمایش اینکه EDR فقط نقطه پایانی را میبیند، اما XDR با تجمیع دادههای شبکه، ایمیل و ابر، تهدید را کشف میکند. جزئیات مراحل سناریو حمله ی Roo... (ادامه)
شبیه سازی حمله، ابزار FlightSim
تجربه کار با FlightSim برای تست قابلیتهای تشخیص تهدید تجربههای کلیدی از کار با FlightSim تست SIEM در تشخیص ارتباطات C2 بررسی مکانیزمهای تشخیص Data Exfiltration تست حملات اسکن شبکه (Network Scanning) مقدمات تیم بنفش سایبری ابزار FlightS... (ادامه)
بهترین روش های پیاده سازی DLP سیمانتک
تعریف اهداف و استراتژی DLP شناخت و طبقهبندی دادهها شروع با مانیتورینگ (Monitor Mode) و نه بلاک کردن اجرای سیاستها بهصورت مرحلهای (Phased Approach) ایجاد فرآیندهای پاسخگویی (Incident Response Plan) تعامل با کاربران و آموزش آنها استفاده از Context... (ادامه)