
5 نکته مهم برای داشتن برنامهای سالمتر در امنیت سایبری
با انجام بررسیهای منظم سلامت، وضعیت امنیت سایبری و تابآوری خود را تقویت کنید. خطاهای انسانی، باجافزار و امنیت مرتبط با هوش مصنوعی از مهمترین دغدغههای امنیت سایبری امروز هستند. بیشتر شرکتهای کوچک و متوسط (SMB) بودجه یا نیروی...
دلایل اهمیت تهدیدات ایمیل چیست ؟
ایمیلها همچنان هدف محبوب مهاجمان با وجود پیشرفتهای گسترده در زمینه امنیت سایبری، ایمیلها هنوز هم یکی از رایجترین و مؤثرترین راههای حمله به سازمانها و افراد هستند. بسیاری از تهدیدات سایبری همچنان از طریق ایمیلها به کاربران منتقل میشوند،...
معرفی ۱۰ فایروال برتر سال ۲۰۲۵
🔥 معرفی ۱۰ فایروال برتر سال ۲۰۲۵ | مقایسه جامع فایروالهای سازمانی و شبکه در دنیای امروز که تهدیدات سایبری با سرعتی سرسامآور در حال رشد هستند، استفاده از یک فایروال قدرتمند و هوشمند دیگر یک انتخاب نیست، بلکه یک...
تامین امنیت برنامه های تحت وب با استفاده از هوش مصنوعی
تامین امنیت برنامه های تحت وب با استفاده از هوش مصنوعی حتی باتجربهترین و ماهرترین کارشناسان فنی نیز باید دائماً خود را با تکنیکهای روزافزون و پیچیده حمله مانند آسیبپذیریهای روز صفر (Zero-day)، رباتهای پیشرفته، تزریقها (Injections) و اسکریپتنویسی...
هفت نکته ی پنهان درباره شغل CISO
نقش CISO یکی از مهمترین و در عین حال پیچیدهترین جایگاهها در دنیای امنیت سایبری است. بسیاری از افراد زمانی که به این موقعیت میرسند، تازه متوجه میشوند که واقعیت این شغل با آنچه در ذهن داشتند تفاوت زیادی دارد....
DNS Security چیست؟
چرا امنیت DNS اهمیت دارد؟ DNS چیست و چگونه کار میکند؟ چرا DNS ذاتاً ناامن است؟ تهدیدات رایج در حوزه DNS فناوریها و تکنیکهای امنیت DNS جدول مقایسه فناوریهای امنیت DNS مزایای پیادهسازی DNS Security در سازمانها بهترین روشها (Best...
OT چیست؟ تفاوت OT با IT در امنیت سایبری ؟
تعریف OT فناوری عملیاتی (OT) چیست ؟ تفاوتهای بین IT و OT امنیت OT چیست؟ شباهتهای IT و OT همگرایی IT و OT چگونه برقرار می شود؟ چرا تیمهای IT و OT باید همکاری کنند؟ تعریف OT (OT) Operational Technology...
DMZ چیست و چه نقشی در امنیت شبکه دارد؟
تعریف DMZ DMZ چیست؟ نقش DMZ در امنیت شبکه مزایای کلیدی استفاده از DMZ Network برای امنیت زیرساخت سازمانی شبکه DMZ چگونه کار میکند؟ تعریف DMZ منطقه غیرنظامی (DMZ) ناحیهای بیطرف بین دو منطقه در حال تخاصم است که در...
Virtual Private Network چیست؟
در دنیای دیجیتال امروزی، حفظ امنیت دادهها در بسترهای مختلف ارتباطی، یک نیاز حیاتی برای هر سازمان است. راهکار شبکه خصوصی مجازی (VPN) با ایجاد کانکشنی امن و رمزنگاریشده، امکان انتقال اطلاعات را بدون ریسک نفوذ یا شنود، فراهم میسازد....
Web Security یا Website Security چیست و چه تفاوتی با هم دارند؟
Web Security یا Website Security چیست و چه تفاوتی با هم دارند؟ در دنیای دیجیتال امروز، امنیت وب به یکی از مهمترین دغدغههای کسبوکارها، سازمانها و حتی کاربران عادی تبدیل شده است. با افزایش حملات سایبری و هک شدن وبسایتها،...
راهنمای جامع WAF: فایروالی برای محافظت از وبسایت شما در برابر هک و حملات سایبری
مقدمه در دنیای امروز، برنامههای وب قلب بسیاری از کسبوکارها هستند؛ از فروشگاههای اینترنتی گرفته تا بانکها، شبکههای اجتماعی و سیستمهای ابری. با گسترش این فناوریها، تهدیدات امنیتی نیز پیچیدهتر و گستردهتر شدهاند. یکی از مهمترین راهکارها برای محافظت از...
معرفی قابلیت های FortiOS 7.6
سیستم عامل FortiOS چیست؟ مهمترین قابلیتهای جدید FortiOS 7.6 تفاوت FortiOS ها با یکدیگر ؟ چرا به FortiOS 7.6 مهاجرت کنیم؟ کدام دستگاه ها FortiOS 7.6 را پشتیبانی میکنند؟ سیستم عامل FortiOS چیست؟ سیستمعامل FortiOS 7.6 جدیدترین نسخه از سیستمعامل فایروالهای...
روشهای لود شدن درایور کرنل
چرا “روشهای لود شدن درایور کرنل” برای مهندس تحلیل بدافزار مهمه؟ 1- چون بدافزارهای سطح کرنل (Kernel-mode malware) خطرناکترین نوع بدافزار هستند. این بدافزارها مستقیماً به هسته سیستمعامل دسترسی دارن. میتونن خودشونو از آنتیویروس، EDR و حتی ابزارهای forensic مخفی...
نگاهی به فریم ورک های دنیای امنیت و IT
مقایسه جامع چارچوبهای امنیت اطلاعات و فناوری اطلاعات در دنیای مدیریت امنیت اطلاعات و فناوری اطلاعات، چهار چارچوب کلیدی که اغلب مورد مقایسه قرار میگیرند شامل CIS Controls، ISO/IEC 27001، COBIT و TOGAF هستند. هر یک از این چارچوبها با...
سناریوی کشف APT29
کشف فعالیت APT29 (Cozy Bear) در شبکه سازمانی با استفاده از Splunk APT29 که با نام Cozy Bear شناخته میشود، گروهی وابسته به دولت روسیه است که در حملات پیشرفته و بلندمدت (Advanced Persistent Threat) علیه سازمانهای دولتی و شرکتهای...
نگاه کلی به XDR ترند میکرو
در دنیای پرچالش امنیت سایبری امروزی، راهکارهای سنتی دیگر به تنهایی پاسخگوی تهدیدات پیچیده، چندبُعدی و مداوم نیستند. به همین دلیل مفهومی به نام XDR (eXtended Detection and Response) بهعنوان نسل بعدی راهکارهای امنیتی مطرح شده است. XDR رویکردی یکپارچه...
مفهوم غنیسازی (Enrichment) در EDR سیمنتک
در زمینهی امنیت سایبری، غنیسازی به معنای افزودن اطلاعات زمینهای به دادههای خام (مانند هش فایل، دامنه یا آدرس IP) است تا تحلیلگران بتوانند تصمیمات آگاهانهتری بگیرند مثال: اگر تنها یک هش فایل در اختیار داشته باشیم، اطلاعات محدودی داریم....
پیادهسازی امنیت در لبه شبکه با استفاده از Cisco FTD و Splunk
مقدمه نقش Cisco FTD در امنیت لبه شبکه ضرورت مانیتورینگ و تحلیل با Splunk نمونههایی از کاربردهای عملی خودکارسازی (Automation) و تسریع پاسخگویی افزایش Context و کاهش F/P مقدمه در سالهای اخیر با افزایش پیچیدگی تهدیدات سایبری، حفاظت از لبه...
تجربه شرکت فناوری اطلاعات هامون در پیادهسازی Splunk در یک سازمان
در دنیای امروزی، حجم بیسابقه دادههای تولیدشده در سازمانها به راهکاری برای تحلیل، نظارت و شناسایی تهدیدات امنیتی نیاز دارد. یکی از ابزارهای پیشرو در این زمینه، Splunk است که با توانایی جمعآوری، شاخصگذاری، و تحلیل دادههای لاگ از منابع...
چرا روتکیتها معمولاً توسط EDR شناسایی نمیشوند؟
چرا روتکیتها معمولاً توسط EDR شناسایی نمیشوند؟ بررسی نیاز به XDR و SOC در سازمانها با وجود اینکه EDRها فناوریهای نوینی هستند و توانایی بالایی در شناسایی تهدیدات دارند، اما ممکن است در کشف روتکیتها چندان موفق نباشند؛ به...


















