OT چیست؟ تفاوت OT با IT در امنیت سایبری ؟
Operational Technology (OT) یا فناوری عملیاتی به مجموعه سختافزارها و نرمافزارهایی گفته میشود که برای کنترل و مانیتورینگ فرآیندهای صنعتی، زیرساختهای حیاتی و تجهیزات فیزیکی استفاده میشوند. برخلاف فناوری اطلاعات (IT) که تمرکز بر پردازش دادهها و مدیریت اطلاعات... (ادامه)
DMZ چیست و چه نقشی در امنیت شبکه دارد؟
نقش DMZ در امنیت شبکه تعریف DMZ منطقه غیرنظامی (DMZ) ناحیهای بیطرف بین دو منطقه در حال تخاصم است که در آن فعالیتهای نظامی ممنوع یا به شدت محدود شدهاند. این مناطق به منظور پیشگیری از درگیری مستقیم و کاهش تنش بین طرفین ایجاد میگردند. هدف اصلی یک شبکه DM... (ادامه)
Virtual Private Network چیست؟
در دنیای دیجیتال امروزی، حفظ امنیت دادهها در بسترهای مختلف ارتباطی، یک نیاز حیاتی برای هر سازمان است. راهکار شبکه خصوصی مجازی (VPN) با ایجاد کانکشنی امن و رمزنگاریشده، امکان انتقال اطلاعات را بدون ریسک نفوذ یا شنود، فراهم میسازد. چرا سازمانها به VPN... (ادامه)
Web Security یا Website Security چیست و چه تفاوتی با هم دارند؟
Web Security یا Website Security چیست و چه تفاوتی با هم دارند؟ در دنیای دیجیتال امروز، امنیت وب به یکی از مهمترین دغدغههای کسبوکارها، سازمانها و حتی کاربران عادی تبدیل شده است. با افزایش حملات سایبری و هک شدن وبسایتها، نیاز به آشنایی با Web Security ... (ادامه)
راهنمای جامع WAF: فایروالی برای محافظت از وبسایت شما در برابر هک و حملات سایبری
مقدمه در دنیای امروز، برنامههای وب قلب بسیاری از کسبوکارها هستند؛ از فروشگاههای اینترنتی گرفته تا بانکها، شبکههای اجتماعی و سیستمهای ابری. با گسترش این فناوریها، تهدیدات امنیتی نیز پیچیدهتر و گستردهتر شدهاند. یکی از مهمترین راهکارها برای محافظت از برن... (ادامه)
روشهای لود شدن درایور کرنل
چرا “روشهای لود شدن درایور کرنل” برای مهندس تحلیل بدافزار مهمه؟ روشهای لود شدن درایور کرنل 1- چون بدافزارهای سطح کرنل (Kernel-mode malware) خطرناکترین نوع بدافزار هستند. این بدافزارها مستقیماً به هسته سیستمعامل دسترسی دارن. میتونن خو... (ادامه)
نگاهی به فریم ورک های دنیای امنیت و IT
مقایسه جامع چارچوبهای امنیت اطلاعات و فناوری اطلاعات در دنیای مدیریت امنیت اطلاعات و فناوری اطلاعات، چهار چارچوب کلیدی که اغلب مورد مقایسه قرار میگیرند شامل CIS Controls، ISO/IEC 27001، COBIT و TOGAF هستند. هر یک از این چارچوبها با اهداف خاصی طراحی شدها... (ادامه)
سناریوی کشف APT29
کشف فعالیت APT29 (Cozy Bear) در شبکه سازمانی با استفاده از Splunk APT29 که با نام Cozy Bear شناخته میشود، گروهی وابسته به دولت روسیه است که در حملات پیشرفته و بلندمدت (Advanced Persistent Threat) علیه سازمانهای دولتی و شرکتهای خصوصی فعالیت دارد. این... (ادامه)
نگاه کلی به XDR ترند میکرو
در دنیای پرچالش امنیت سایبری امروزی، راهکارهای سنتی دیگر به تنهایی پاسخگوی تهدیدات پیچیده، چندبُعدی و مداوم نیستند. به همین دلیل مفهومی به نام XDR (eXtended Detection and Response) بهعنوان نسل بعدی راهکارهای امنیتی مطرح شده است. XDR رویکردی یکپارچه ... (ادامه)
مفهوم غنیسازی (Enrichment) در EDR سیمنتک
در زمینهی امنیت سایبری، غنیسازی به معنای افزودن اطلاعات زمینهای به دادههای خام (مانند هش فایل، دامنه یا آدرس IP) است تا تحلیلگران بتوانند تصمیمات آگاهانهتری بگیرند مثال: اگر تنها یک هش فایل در اختیار داشته باشیم، اطلاعات محدودی داریم. اما با پاسخ به سؤال... (ادامه)
پیادهسازی امنیت در لبه شبکه با استفاده از Cisco FTD و Splunk
مقدمه نقش Cisco FTD در امنیت لبه شبکه ضرورت مانیتورینگ و تحلیل با Splunk نمونههایی از کاربردهای عملی خودکارسازی (Automation) و تسریع پاسخگویی افزایش Context و کاهش F/P مقدمه در سالهای اخیر با افزایش پیچیدگی تهدیدات سایبری، حفاظت از لبه شبکه (Networ... (ادامه)
تجربه شرکت فناوری اطلاعات هامون در پیادهسازی Splunk در یک سازمان
در دنیای امروزی، حجم بیسابقه دادههای تولیدشده در سازمانها به راهکاری برای تحلیل، نظارت و شناسایی تهدیدات امنیتی نیاز دارد. یکی از ابزارهای پیشرو در این زمینه، Splunk است که با توانایی جمعآوری، شاخصگذاری، و تحلیل دادههای لاگ از منابع مختلف، نقشی کلیدی در SOCه... (ادامه)
چرا روتکیتها معمولاً توسط EDR شناسایی نمیشوند؟
چرا روتکیتها معمولاً توسط EDR شناسایی نمیشوند؟ بررسی نیاز به XDR و SOC در سازمانها با وجود اینکه EDRها فناوریهای نوینی هستند و توانایی بالایی در شناسایی تهدیدات دارند، اما ممکن است در کشف روتکیتها چندان موفق نباشند؛ به همین دلیل حرکت به سمت ... (ادامه)
حمله روتکیت و C2 پنهان
سناریوی حمله روتکیت و C2 پنهان چرا EDR کافی نیست و XDR راهکار نهایی است؟ هدف از این سناریو چیست ؟ نمایش اینکه EDR فقط نقطه پایانی را میبیند، اما XDR با تجمیع دادههای شبکه، ایمیل و ابر، تهدید را کشف میکند. جزئیات مراحل سناریو حمله ی Roo... (ادامه)
شبیه سازی حمله، ابزار FlightSim
تجربه کار با FlightSim برای تست قابلیتهای تشخیص تهدید تجربههای کلیدی از کار با FlightSim تست SIEM در تشخیص ارتباطات C2 بررسی مکانیزمهای تشخیص Data Exfiltration تست حملات اسکن شبکه (Network Scanning) مقدمات تیم بنفش سایبری ابزار FlightS... (ادامه)
بهترین روش های پیاده سازی DLP سیمانتک
تعریف اهداف و استراتژی DLP شناخت و طبقهبندی دادهها شروع با مانیتورینگ (Monitor Mode) و نه بلاک کردن اجرای سیاستها بهصورت مرحلهای (Phased Approach) ایجاد فرآیندهای پاسخگویی (Incident Response Plan) تعامل با کاربران و آموزش آنها استفاده... (ادامه)
دور خوردن EDR و XDR در تعامل نادرست با TPM
فعالسازی TPM و Secure Boot استفاده از Measured Boot فعالسازی Windows Defender Credential Guard و HVCI فعالسازی Remote Attestation تایید از راه دور حفاظت از TPM در برابر تغییرات غیرمجاز برای جلوگیری از دور زدن EDR از طریق حملات بوت، TPM (Trusted ... (ادامه)
راهکار حفاظت از اطلاعات در شبکه های سازمانی و محیط های ابری
مقدمه حفاظت از اطلاعات در شبکه های سازمانی پی بری بیشتر اطلاعات سازمانی با تشخیص محتوا محور تعریف و اعمال پیوسته Policy ها به صورت سراسری حفاظت از اطلاعات در ایستگاه های کاری یافتن و محافظت از اطلاعات غیر ساخت یافته و نا متمرکز مانیتور و محافظت از اطلاعا... (ادامه)
امنیت پست الکترونیک در سازمان ها
امنیت پست الکترونیک در سرویس ابری یا ابزارهای درون سازمانی مواجهه با چالش های تضمین امنیت در فضای پست الکترونیک استفاده از کامل ترین راهکار امنیت پست الکترونیک امنیت پست الکترونیک محصولات امنیت پست الکترونیک شرکت Symantec امنیت پست الکترونیک در سروی... (ادامه)
DNS Hijacking یا ربودن DNS چیست؟
مفهوم DNS Hijacking روش های انجام DNS Hijacking تأثیرات DNS Hijacking روشهای مقابله با دزدی DNS پیشرفتهای اخیر در DNS Hijacking چالشها و آینده DNS Hijacking خلاصه ای بر DNS Hijacking در دنیای دیجیتال امروز، امنیت اطلاعات و ارتباطات به ... (ادامه)