در حال بارگیری نوشته ها...

port security چیست؟ قابلیت، ویژگی، حالت، نحوه پیکربندی و مشاهده وضعیت Port Security

زمان مطالعه : ۴ دقیقه Port Security یک ویژگی امنیتی در سوئیچ‌های شبکه است که کنترل می‌کند کدام دستگاه‌ها مجاز به اتصال به یک پورت خاص هستند. این ویژگی با محدود کردن تعداد MAC آدرس‌های مجاز در یک پورت، از حملات لایه ۲ مانند MAC Flooding و Unauthorized Access جلوگیری می‌کند.

ادامه مطلب

معرفی نرم افزار یا ابزار های لاگ گیری و مدیریت لاگ ها (Log Manager)

زمان مطالعه : ۷ دقیقه نرم افزار مدیریت لاگ (Log Management Software) ابزاری است که برای جمع آوری، ذخیره، تجزیه و تحلیل و گزارش گیری از لاگ ها استفاده می شود. لاگ ها فایل هایی هستند که اطلاعات مربوط به فعالیت های سیستم، شبکه و برنامه ها را ثبت می کنند.

ادامه مطلب

هر چیزی که در مورد جمع آوری Log‌ها و رویدادها باید بدانید (تعریف، اهداف، مزایا، بهترین راهکار و …)

زمان مطالعه : ۷ دقیقه جمع‌آوری Log یا Log Aggregation عبارت است از فرآیند گردآوری Logها از سیستمهای کامپیوتری مختلف، تجزیه آنها، استخراج داده‌های ساختاریافته از آن‌ها و در نهایت قرار دادن آنها در یک قالب قابل جستجو و کاوش توسط ابزارهای داده مدرن.

ادامه مطلب

آنتی‌ویروس چیست؟ چگونه کار می‌کند و دستگاه شما را امن‌تر نگه می‌دارد؟

زمان مطالعه : ۱۰ دقیقه آنتی‌ویروس (Antivirus) یا نرم‌افزار ضد ویروس یک نوع نرم‌افزار امنیتی است که طراحی شده است تا سیستم‌ها را در برابر حملات و عفونت‌های نرم‌افزاری، از جمله ویروس‌ها، کرم‌ها، تروجان‌ها، Spywareها و سایر بدافزارها محافظت کند. هدف اصلی آنتی‌ویروس، شناسایی، مسدودسازی و از بین بردن فایل های آلوده و مخرب مثل بدافزارها و …. است.

ادامه مطلب

بات نت چیست و چگونه در حملات سایبری از آن استفاده می شود؟ | همه چیز درباره بات نت

زمان مطالعه : ۱۰ دقیقه شبکه‌های بات‌نت (Botnets) گروه‌هایی از کامپیوترها و دستگاه‌های متصل به اینترنت هستند که تحت کنترل یک یا چند فرد یا گروه هکر قرار دارند.

ادامه مطلب

حملات DoS و DDoS چیست؟ | همه چیز درباره حملات DOS و DDOS

زمان مطالعه : ۹ دقیقه حملات DoS (Denial of Service) و DDoS (Distributed Denial of Service) دو نوع از حملات سایبری هستند که هدف آن ها از دسترس خارج کردن یک سرویس یا منبع در دسترس در اینترنت است. این حملات با مشغول کردن منابع سیستم مورد هدف، باعث محدودیت یا توقف دسترسی کاربران به سرویس یا منبع مورد نظر می‌شوند.

ادامه مطلب

احراز هویت (Authentication) چیست؟ روش‌های مختلف احراز هویت با توجه به کاربرد

زمان مطالعه : ۵ دقیقه احراز هویت (Authentication) یک فرآیند امنیتی است که هویت یک فرد، دستگاه یا سیستم را تأیید می‌کند. به عبارت دیگر، احراز هویت به معنای اطمینان حاصل کردن از اینکه شخص یا دستگاهی که ادعا می‌کند هست، واقعاً همان فرد یا دستگاه است که ادعا می‌کند و اجازه دسترسی به منابع و خدمات مورد نظر را دارد.

ادامه مطلب

آسیب پذیری امنیتی چیست؟ هرچه لازم است شما در مورد آسیب پذیری بدانید!

زمان مطالعه : ۸ دقیقه آسیب‌پذیری امنیتی نقطه‌ای است که مهاجمان می‌توانند از آن بهره‌برداری کنند و دسترسی غیرمجاز به سیستم یا اطلاعات حساس را بدست آورند، اطلاعات را تغییر دهند یا سرویس‌ها را قطع کنند.

ادامه مطلب

حمله یا حملات فیشینگ چیست؟ انواع، تکنیک و روش های مقابله با حمله فیشینگ کدام است؟

زمان مطالعه : ۱۲ دقیقه حمله فیشینگ (Phishing) یک نوع حمله سایبری است که هدف آن به‌دست آوردن اطلاعات حساس افراد است، مانند نام کاربری، رمز عبور، اطلاعات بانکی، ایمیل‌ها و سایر اطلاعات شخصی. در این نوع حمله، مهاجمان تلاش می‌کنند با استفاده از ترفندها و فریب کاربران، اطلاعات محرمانه را به‌دست آورند.

ادامه مطلب

VLAN Hopping چیست و چگونه از سیستم‌های خود در برابر حملات به یک LAN مجازی دفاع کنیم؟

زمان مطالعه : ۷ دقیقه روزانه ۲۳۰۰۰۰ نسخه بدافزار باهدف نفوذ در سیستم‌های شرکت‌های متوسط و بزرگ در سراسر جهان تولید می‌شود. به‌طورکلی، این مهاجمان فقط به دنبال یک چیز هستند: داده‌های حساس، این به معنای اطلاعات محرمانه کاربران، محصولات و فرآیندها است و VLAN Hopping دقیقاً یکی از روش‌هایی است که برای نفوذ به شبکه‌های شرکتی و سازمانی استفاده می‌شود.

ادامه مطلب