تامین امنیت برنامه های تحت وب با استفاده از هوش مصنوعی

تامین امنیت برنامه های تحت وب با استفاده از هوش مصنوعی   حتی باتجربه‌ترین و ماهرترین کارشناسان فنی نیز باید دائماً خود را با تکنیک‌های روزافزون و پیچیده حمله مانند آسیب‌پذیری‌های روز صفر (Zero-day)، ربات‌های پیشرفته، تزریق‌ها (Injections) و اسکر... (ادامه)

هفت نکته ی پنهان درباره شغل CISO

نقش CISO یکی از مهم‌ترین و در عین حال پیچیده‌ترین جایگاه‌ها در دنیای امنیت سایبری است. بسیاری از افراد زمانی که به این موقعیت می‌رسند، تازه متوجه می‌شوند که واقعیت این شغل با آنچه در ذهن داشتند تفاوت زیادی دارد. تجربه‌های مدیران امنیت اطلاعات نشان می‌د... (ادامه)

DNS Security چیست؟

چرا امنیت DNS اهمیت دارد؟ DNS چیست و چگونه کار می‌کند؟ چرا DNS ذاتاً ناامن است؟ تهدیدات رایج در حوزه DNS فناوری‌ها و تکنیک‌های امنیت DNS جدول مقایسه فناوری‌های امنیت DNS مزایای پیاده‌سازی DNS Security در سازمان‌ها بهترین روش‌ها (Best Practices) برای امنیت D... (ادامه)

OT چیست؟ تفاوت OT با IT در امنیت سایبری ؟

تعریف OT فناوری عملیاتی (OT) چیست ؟ تفاوت‌های بین IT و OT امنیت OT چیست؟ شباهت‌های IT و OT همگرایی IT و OT چگونه برقرار می شود؟ چرا تیم‌های IT و OT باید همکاری کنند؟ تعریف OT (OT) Operational Technology یا فناوری عملیاتی به مجموعه سخت‌افزارها و نرم‌... (ادامه)

DMZ چیست و چه نقشی در امنیت شبکه دارد؟

تعریف DMZ DMZ چیست؟ نقش DMZ در امنیت شبکه مزایای کلیدی استفاده از DMZ Network برای امنیت زیرساخت سازمانی شبکه DMZ چگونه کار می‌کند؟ تعریف DMZ منطقه غیرنظامی (DMZ) ناحیه‌ای بی‌طرف بین دو منطقه در حال تخاصم است که در آن فعالیت‌های نظامی ممنوع یا ... (ادامه)

Virtual Private Network چیست؟

در دنیای دیجیتال امروزی، حفظ امنیت داده‌ها در بسترهای مختلف ارتباطی، یک نیاز حیاتی برای هر سازمان است. راهکار شبکه خصوصی مجازی (VPN) با ایجاد کانکشنی امن و رمزنگاری‌شده، امکان انتقال اطلاعات را بدون ریسک نفوذ یا شنود، فراهم می‌سازد. چرا سازمان‌ها به VPN... (ادامه)

Web Security یا Website Security چیست و چه تفاوتی با هم دارند؟

Web Security یا Website Security چیست و چه تفاوتی با هم دارند؟ در دنیای دیجیتال امروز، امنیت وب به یکی از مهم‌ترین دغدغه‌های کسب‌وکارها، سازمان‌ها و حتی کاربران عادی تبدیل شده است. با افزایش حملات سایبری و هک شدن وب‌سایت‌ها، نیاز به آشنایی با Web Security ... (ادامه)

راهنمای جامع WAF: فایروالی برای محافظت از وب‌سایت شما در برابر هک و حملات سایبری

مقدمه در دنیای امروز، برنامه‌های وب قلب بسیاری از کسب‌وکارها هستند؛ از فروشگاه‌های اینترنتی گرفته تا بانک‌ها، شبکه‌های اجتماعی و سیستم‌های ابری. با گسترش این فناوری‌ها، تهدیدات امنیتی نیز پیچیده‌تر و گسترده‌تر شده‌اند. یکی از مهم‌ترین راهکارها برای محافظت از برن... (ادامه)

معرفی قابلیت های FortiOS 7.6

سیستم عامل FortiOS چیست؟ مهم‌ترین قابلیت‌های جدید FortiOS 7.6 تفاوت FortiOS ها با یکدیگر ؟ چرا به FortiOS 7.6 مهاجرت کنیم؟ کدام دستگاه ها FortiOS 7.6 را پشتیبانی میکنند؟ سیستم عامل FortiOS چیست؟ سیستم‌عامل FortiOS 7.6 جدیدترین نسخ... (ادامه)

روش‌های لود شدن درایور کرنل

چرا “روش‌های لود شدن درایور کرنل” برای مهندس تحلیل بدافزار مهمه؟ روش‌های لود شدن درایور کرنل 1- چون بدافزارهای سطح کرنل (Kernel-mode malware) خطرناک‌ترین نوع بدافزار هستند. این بدافزارها مستقیماً به هسته سیستم‌عامل دسترسی دارن. می‌تونن خو... (ادامه)

نگاهی به فریم ورک های دنیای امنیت و IT

مقایسه جامع چارچوب‌های امنیت اطلاعات و فناوری اطلاعات در دنیای مدیریت امنیت اطلاعات و فناوری اطلاعات، چهار چارچوب کلیدی که اغلب مورد مقایسه قرار می‌گیرند شامل CIS Controls، ISO/IEC 27001، COBIT و TOGAF هستند. هر یک از این چارچوب‌ها با اهداف خاصی طراحی شده‌ا... (ادامه)

سناریوی کشف APT29

کشف فعالیت APT29 (Cozy Bear) در شبکه سازمانی با استفاده از Splunk APT29 که با نام Cozy Bear شناخته می‌شود، گروهی وابسته به دولت روسیه است که در حملات پیشرفته و بلندمدت (Advanced Persistent Threat) علیه سازمان‌های دولتی و شرکت‌های خصوصی فعالیت دارد. این... (ادامه)

نگاه کلی به XDR ترند میکرو

در دنیای پرچالش امنیت سایبری امروزی، راهکارهای سنتی دیگر به تنهایی پاسخ‌گوی تهدیدات پیچیده، چندبُعدی و مداوم نیستند. به همین دلیل مفهومی به نام XDR (eXtended Detection and Response) به‌عنوان نسل بعدی راهکارهای امنیتی مطرح شده است. XDR رویکردی یکپارچه ... (ادامه)

مفهوم غنی‌سازی (Enrichment) در EDR سیمنتک

در زمینه‌ی امنیت سایبری، غنی‌سازی به معنای افزودن اطلاعات زمینه‌ای به داده‌های خام (مانند هش فایل، دامنه یا آدرس IP) است تا تحلیلگران بتوانند تصمیمات آگاهانه‌تری بگیرند مثال: اگر تنها یک هش فایل در اختیار داشته باشیم، اطلاعات محدودی داریم. اما با پاسخ به سؤال... (ادامه)

پیاده‌سازی امنیت در لبه شبکه با استفاده از Cisco FTD و Splunk

مقدمه نقش Cisco FTD در امنیت لبه شبکه ضرورت مانیتورینگ و تحلیل با Splunk  نمونه‌هایی از کاربردهای عملی خودکارسازی (Automation) و تسریع پاسخگویی  افزایش Context و کاهش F/P مقدمه در سال‌های اخیر با افزایش پیچیدگی تهدیدات سایبری، حفاظت از لبه شبکه (Networ... (ادامه)

تجربه شرکت فناوری اطلاعات هامون در پیاده‌سازی Splunk در یک سازمان

در دنیای امروزی، حجم بی‌سابقه داده‌های تولید‌شده در سازمان‌ها به راهکاری برای تحلیل، نظارت و شناسایی تهدیدات امنیتی نیاز دارد. یکی از ابزارهای پیشرو در این زمینه، Splunk است که با توانایی جمع‌آوری، شاخص‌گذاری، و تحلیل داده‌های لاگ از منابع مختلف، نقشی کلیدی در SOCه... (ادامه)

چرا روت‌کیت‌ها معمولاً توسط EDR شناسایی نمی‌شوند؟

چرا روت‌کیت‌ها معمولاً توسط EDR شناسایی نمی‌شوند؟ بررسی نیاز به XDR و SOC در سازمان‌ها   با وجود اینکه EDRها فناوری‌های نوینی هستند و توانایی بالایی در شناسایی تهدیدات دارند، اما ممکن است در کشف روت‌کیت‌ها چندان موفق نباشند؛ به همین دلیل حرکت به سمت ... (ادامه)

حمله روت‌کیت و C2 پنهان

سناریوی حمله روت‌کیت و C2 پنهان چرا EDR کافی نیست و XDR راهکار نهایی است؟   هدف از این سناریو چیست ؟ نمایش اینکه EDR فقط نقطه پایانی را می‌بیند، اما XDR با تجمیع داده‌های شبکه، ایمیل و ابر، تهدید را کشف می‌کند.   جزئیات مراحل سناریو حمله ی Roo... (ادامه)

شبیه سازی حمله، ابزار FlightSim

تجربه کار با FlightSim برای تست قابلیت‌های تشخیص تهدید تجربه‌های کلیدی از کار با FlightSim تست SIEM در تشخیص ارتباطات C2 بررسی مکانیزم‌های تشخیص Data Exfiltration تست حملات اسکن شبکه (Network Scanning)   مقدمات تیم بنفش سایبری ابزار FlightS... (ادامه)

بهترین روش های پیاده سازی DLP سیمانتک

تعریف اهداف و استراتژی DLP شناخت و طبقه‌بندی داده‌ها شروع با مانیتورینگ (Monitor Mode) و نه بلاک کردن اجرای سیاست‌ها به‌صورت مرحله‌ای (Phased Approach) ایجاد فرآیندهای پاسخگویی (Incident Response Plan) تعامل با کاربران و آموزش آن‌ها استفاده از Context... (ادامه)

نرم افزار چک هامون هیچ ارتباطی با شرکت پیشگامان فناوری اطلاعات هامون ندارد و فقط تشابه اسمی است.

X