
حمله فعال و غیرفعال شبکه چیست؟
حمله سایبری چیست؟ چرا حملات سایبری رخ میدهند؟ انواع حمله سایبری حمله فیشینگ حمله DDOS حمله باجافزار حمله Man in the middle حملات مهندسی اجتماعی حملات تزریق SQL حملات zero-day حمله فعال و غیرفعال شبکه چیست؟ انواع حملات فعال (Active...
نگاهی به فریم ورک های دنیای امنیت و IT
مقایسه جامع چارچوبهای امنیت اطلاعات و فناوری اطلاعات در دنیای مدیریت امنیت اطلاعات و فناوری اطلاعات، چهار چارچوب کلیدی که اغلب مورد مقایسه قرار میگیرند شامل CIS Controls، ISO/IEC 27001، COBIT و TOGAF هستند. هر یک از این چارچوبها با...
سناریوی کشف APT29
APT29 که با نام Cozy Bear شناخته میشود، گروهی وابسته به دولت روسیه است که در حملات پیشرفته و بلندمدت (Advanced Persistent Threat) علیه سازمانهای دولتی و شرکتهای خصوصی فعالیت دارد. این سناریو نشان میدهد که چطور یک تحلیلگر امنیت...
پیادهسازی امنیت در لبه شبکه با استفاده از Cisco FTD و Splunk
مقدمه نقش Cisco FTD در امنیت لبه شبکه ضرورت مانیتورینگ و تحلیل با Splunk نمونههایی از کاربردهای عملی خودکارسازی (Automation) و تسریع پاسخگویی افزایش Context و کاهش F/P مقدمه در سالهای اخیر با افزایش پیچیدگی تهدیدات سایبری، حفاظت از لبه...
تجربه شرکت فناوری اطلاعات هامون در پیادهسازی Splunk در یک سازمان
در دنیای امروزی، حجم بیسابقه دادههای تولیدشده در سازمانها به راهکاری برای تحلیل، نظارت و شناسایی تهدیدات امنیتی نیاز دارد. یکی از ابزارهای پیشرو در این زمینه، Splunk است که با توانایی جمعآوری، شاخصگذاری، و تحلیل دادههای لاگ از منابع...



