OT چیست؟ تفاوت OT با IT در امنیت سایبری ؟

 Operational Technology (OT) یا فناوری عملیاتی به مجموعه سخت‌افزارها و نرم‌افزارهایی گفته می‌شود که برای کنترل و مانیتورینگ فرآیندهای صنعتی، زیرساخت‌های حیاتی و تجهیزات فیزیکی استفاده می‌شوند. برخلاف فناوری اطلاعات (IT) که تمرکز بر پردازش داده‌ها و مدیریت اطلاعات... (ادامه)

DMZ چیست و چه نقشی در امنیت شبکه دارد؟

نقش DMZ در امنیت شبکه تعریف DMZ منطقه غیرنظامی (DMZ) ناحیه‌ای بی‌طرف بین دو منطقه در حال تخاصم است که در آن فعالیت‌های نظامی ممنوع یا به شدت محدود شده‌اند. این مناطق به منظور پیشگیری از درگیری مستقیم و کاهش تنش بین طرفین ایجاد می‌گردند. هدف اصلی یک شبکه DM... (ادامه)

Virtual Private Network چیست؟

در دنیای دیجیتال امروزی، حفظ امنیت داده‌ها در بسترهای مختلف ارتباطی، یک نیاز حیاتی برای هر سازمان است. راهکار شبکه خصوصی مجازی (VPN) با ایجاد کانکشنی امن و رمزنگاری‌شده، امکان انتقال اطلاعات را بدون ریسک نفوذ یا شنود، فراهم می‌سازد. چرا سازمان‌ها به VPN... (ادامه)

Web Security یا Website Security چیست و چه تفاوتی با هم دارند؟

Web Security یا Website Security چیست و چه تفاوتی با هم دارند؟ در دنیای دیجیتال امروز، امنیت وب به یکی از مهم‌ترین دغدغه‌های کسب‌وکارها، سازمان‌ها و حتی کاربران عادی تبدیل شده است. با افزایش حملات سایبری و هک شدن وب‌سایت‌ها، نیاز به آشنایی با Web Security ... (ادامه)

راهنمای جامع WAF: فایروالی برای محافظت از وب‌سایت شما در برابر هک و حملات سایبری

مقدمه در دنیای امروز، برنامه‌های وب قلب بسیاری از کسب‌وکارها هستند؛ از فروشگاه‌های اینترنتی گرفته تا بانک‌ها، شبکه‌های اجتماعی و سیستم‌های ابری. با گسترش این فناوری‌ها، تهدیدات امنیتی نیز پیچیده‌تر و گسترده‌تر شده‌اند. یکی از مهم‌ترین راهکارها برای محافظت از برن... (ادامه)

روش‌های لود شدن درایور کرنل

چرا “روش‌های لود شدن درایور کرنل” برای مهندس تحلیل بدافزار مهمه؟ روش‌های لود شدن درایور کرنل 1- چون بدافزارهای سطح کرنل (Kernel-mode malware) خطرناک‌ترین نوع بدافزار هستند. این بدافزارها مستقیماً به هسته سیستم‌عامل دسترسی دارن. می‌تونن خو... (ادامه)

نگاهی به فریم ورک های دنیای امنیت و IT

مقایسه جامع چارچوب‌های امنیت اطلاعات و فناوری اطلاعات در دنیای مدیریت امنیت اطلاعات و فناوری اطلاعات، چهار چارچوب کلیدی که اغلب مورد مقایسه قرار می‌گیرند شامل CIS Controls، ISO/IEC 27001، COBIT و TOGAF هستند. هر یک از این چارچوب‌ها با اهداف خاصی طراحی شده‌ا... (ادامه)

سناریوی کشف APT29

کشف فعالیت APT29 (Cozy Bear) در شبکه سازمانی با استفاده از Splunk APT29 که با نام Cozy Bear شناخته می‌شود، گروهی وابسته به دولت روسیه است که در حملات پیشرفته و بلندمدت (Advanced Persistent Threat) علیه سازمان‌های دولتی و شرکت‌های خصوصی فعالیت دارد. این... (ادامه)

نگاه کلی به XDR ترند میکرو

در دنیای پرچالش امنیت سایبری امروزی، راهکارهای سنتی دیگر به تنهایی پاسخ‌گوی تهدیدات پیچیده، چندبُعدی و مداوم نیستند. به همین دلیل مفهومی به نام XDR (eXtended Detection and Response) به‌عنوان نسل بعدی راهکارهای امنیتی مطرح شده است. XDR رویکردی یکپارچه ... (ادامه)

مفهوم غنی‌سازی (Enrichment) در EDR سیمنتک

در زمینه‌ی امنیت سایبری، غنی‌سازی به معنای افزودن اطلاعات زمینه‌ای به داده‌های خام (مانند هش فایل، دامنه یا آدرس IP) است تا تحلیلگران بتوانند تصمیمات آگاهانه‌تری بگیرند مثال: اگر تنها یک هش فایل در اختیار داشته باشیم، اطلاعات محدودی داریم. اما با پاسخ به سؤال... (ادامه)

پیاده‌سازی امنیت در لبه شبکه با استفاده از Cisco FTD و Splunk

مقدمه نقش Cisco FTD در امنیت لبه شبکه ضرورت مانیتورینگ و تحلیل با Splunk  نمونه‌هایی از کاربردهای عملی خودکارسازی (Automation) و تسریع پاسخگویی  افزایش Context و کاهش F/P مقدمه در سال‌های اخیر با افزایش پیچیدگی تهدیدات سایبری، حفاظت از لبه شبکه (Networ... (ادامه)

تجربه شرکت فناوری اطلاعات هامون در پیاده‌سازی Splunk در یک سازمان

در دنیای امروزی، حجم بی‌سابقه داده‌های تولید‌شده در سازمان‌ها به راهکاری برای تحلیل، نظارت و شناسایی تهدیدات امنیتی نیاز دارد. یکی از ابزارهای پیشرو در این زمینه، Splunk است که با توانایی جمع‌آوری، شاخص‌گذاری، و تحلیل داده‌های لاگ از منابع مختلف، نقشی کلیدی در SOCه... (ادامه)

چرا روت‌کیت‌ها معمولاً توسط EDR شناسایی نمی‌شوند؟

چرا روت‌کیت‌ها معمولاً توسط EDR شناسایی نمی‌شوند؟ بررسی نیاز به XDR و SOC در سازمان‌ها   با وجود اینکه EDRها فناوری‌های نوینی هستند و توانایی بالایی در شناسایی تهدیدات دارند، اما ممکن است در کشف روت‌کیت‌ها چندان موفق نباشند؛ به همین دلیل حرکت به سمت ... (ادامه)

حمله روت‌کیت و C2 پنهان

سناریوی حمله روت‌کیت و C2 پنهان چرا EDR کافی نیست و XDR راهکار نهایی است؟   هدف از این سناریو چیست ؟ نمایش اینکه EDR فقط نقطه پایانی را می‌بیند، اما XDR با تجمیع داده‌های شبکه، ایمیل و ابر، تهدید را کشف می‌کند.   جزئیات مراحل سناریو حمله ی Roo... (ادامه)

شبیه سازی حمله، ابزار FlightSim

تجربه کار با FlightSim برای تست قابلیت‌های تشخیص تهدید تجربه‌های کلیدی از کار با FlightSim تست SIEM در تشخیص ارتباطات C2 بررسی مکانیزم‌های تشخیص Data Exfiltration تست حملات اسکن شبکه (Network Scanning)   مقدمات تیم بنفش سایبری ابزار FlightS... (ادامه)

بهترین روش های پیاده سازی DLP سیمانتک

تعریف اهداف و استراتژی DLP شناخت و طبقه‌بندی داده‌ها شروع با مانیتورینگ (Monitor Mode) و نه بلاک کردن اجرای سیاست‌ها به‌صورت مرحله‌ای (Phased Approach) ایجاد فرآیندهای پاسخگویی (Incident Response Plan) تعامل با کاربران و آموزش آن‌ها استفاده... (ادامه)

دور خوردن EDR و XDR در تعامل نادرست با TPM

فعال‌سازی TPM و Secure Boot استفاده از Measured Boot فعال‌سازی Windows Defender Credential Guard و HVCI فعال‌سازی Remote Attestation تایید از راه دور حفاظت از TPM در برابر تغییرات غیرمجاز برای جلوگیری از دور زدن EDR از طریق حملات بوت، TPM (Trusted ... (ادامه)

راهکار حفاظت از اطلاعات در شبکه های سازمانی و محیط های ابری

مقدمه حفاظت از اطلاعات در شبکه های سازمانی پی بری بیشتر اطلاعات سازمانی با تشخیص محتوا محور تعریف و اعمال پیوسته Policy ها به صورت سراسری حفاظت از اطلاعات در ایستگاه های کاری یافتن و محافظت از اطلاعات غیر ساخت یافته و نا متمرکز مانیتور و محافظت از اطلاعا... (ادامه)

امنیت پست الکترونیک در سازمان ها

امنیت پست الکترونیک در سرویس ابری یا ابزارهای درون سازمانی مواجهه با چالش های تضمین امنیت در فضای پست الکترونیک استفاده از کامل ترین راهکار امنیت پست الکترونیک امنیت پست الکترونیک محصولات امنیت پست الکترونیک شرکت Symantec امنیت پست الکترونیک در سروی... (ادامه)

DNS Hijacking یا ربودن DNS چیست؟

مفهوم DNS Hijacking روش های انجام DNS Hijacking تأثیرات DNS Hijacking روش‌های مقابله با دزدی DNS پیشرفت‌های اخیر در DNS Hijacking چالش‌ها و آینده DNS Hijacking خلاصه ای بر DNS Hijacking   در دنیای دیجیتال امروز، امنیت اطلاعات و ارتباطات به ... (ادامه)

برنامه چک هامون هیچ ارتباطی با شرکت پیشگامان فناوری اطلاعات هامون ندارد.

X