در حال بارگیری نوشته ها...

فناوری فریب (Deception Technology) چیست؟ مقایسه فناوری فریب در مقابل هانی پات (HoneyPot)

زمان مطالعه : ۱۲ دقیقه هدف هر اقدام امنیتی، محافظت در برابر دسترسی غیر مجاز است. فناوری فریب نوعی از امنیت سایبری است که از تاکتیک های فریب دهنده، مانند محیط های شبکه جعلی و تله ها و طعمه ها، برای به دام انداختن مهاجمان و کسب اطلاعات بیشتر در مورد آنها استفاده می کند. طعمه ها، سرورها، برنامه های کاربردی و داده های مشروع را تقلید می کنند تا مجرمین فکر کنند به مهم ترین دارایی های یک کسب و کار نفوذ کرده اند و به آنها دسترسی پیدا کرده اند، در حالی که در واقع چنین اتفاقی نیفتاده است.

ادامه مطلب

اصول زیست محیطی (دما، رطوبت، برق و آتش) بر امنیت اطلاعات به همراه روش های بهبود آن

زمان مطالعه : ۶ دقیقه محیط فیزیکی که در آن سیستم های کامپیوتری و شبکه های اطلاعاتی قرار دارند، نقش مهمی در حفظ امنیت اطلاعات ایفا می کند. عوامل زیست محیطی مانند دما، رطوبت، برق و آتش می توانند به طور قابل توجهی بر عملکرد و قابلیت اطمینان این سیستم ها تأثیر بگذارند و در صورت عدم کنترل مناسب، می توانند منجر به خطرات امنیتی قابل توجهی شوند.

ادامه مطلب

امنیت فیزیکی چیست؟ امنیت فیزیکی را چگونه در یک مرکز داده فراهم کنیم؟

زمان مطالعه : ۴ دقیقه امنیت فیزیکی به مجموعه‌ای از اقدامات و تدابیر اطلاق می‌شود که برای محافظت از افراد، اموال و دارایی‌های فیزیکی در برابر آسیب‌های مختلف، از جمله سرقت، جاسوسی، خرابکاری، بلایای طبیعی و حملات تروریستی به کار می‌رود.

ادامه مطلب

Zero Trust چیست؟ همه چیز در مورد Zero Trust از تاریخچه تا نحوه پیاده سازی

زمان مطالعه : ۶ دقیقه Zero Trust، که به عنوان مدل امنیت Zero Trust یا معماری Zero Trust نیز شناخته می شود، رویکردی به استراتژی، طراحی و اجرای سیستم های IT است. مفهوم اصلی پشت مدل امنیت Zero Trust، “هرگز اعتماد نکن، همیشه تأیید کن” است، به این معنی که کاربران و دستگاه ها نباید به طور پیش فرض مورد اعتماد قرار گیرند، حتی اگر به یک شبکه مجاز مانند LAN شرکتی متصل باشند و حتی اگر قبلاً تأیید شده باشند.

ادامه مطلب

آنالیزگر پروتکل (Protocol Analyzer) چیست؟ انواع و کاربردهای آنالیزگر پروتکل کدام است؟

زمان مطالعه : ۴ دقیقه آنالیزگر پروتکل یک ابزار یا دستگاه اندازه‌گیری است که برای ضبط و نظارت بر داده‌ها روی یک کانال ارتباطی استفاده می‌شود. این داده‌ها را در کانال ارتباطی ضبط می‌کند و بیت‌های داده را به توالی‌های پروتکل معنادار تبدیل می‌کند.

ادامه مطلب

port security چیست؟ قابلیت، ویژگی، حالت، نحوه پیکربندی و مشاهده وضعیت Port Security

زمان مطالعه : ۴ دقیقه Port Security یک ویژگی امنیتی در سوئیچ‌های شبکه است که کنترل می‌کند کدام دستگاه‌ها مجاز به اتصال به یک پورت خاص هستند. این ویژگی با محدود کردن تعداد MAC آدرس‌های مجاز در یک پورت، از حملات لایه ۲ مانند MAC Flooding و Unauthorized Access جلوگیری می‌کند.

ادامه مطلب

معرفی نرم افزار یا ابزار های لاگ گیری و مدیریت لاگ ها (Log Manager)

زمان مطالعه : ۷ دقیقه نرم افزار مدیریت لاگ (Log Management Software) ابزاری است که برای جمع آوری، ذخیره، تجزیه و تحلیل و گزارش گیری از لاگ ها استفاده می شود. لاگ ها فایل هایی هستند که اطلاعات مربوط به فعالیت های سیستم، شبکه و برنامه ها را ثبت می کنند.

ادامه مطلب

هر چیزی که در مورد جمع آوری Log‌ها و رویدادها باید بدانید (تعریف، اهداف، مزایا، بهترین راهکار و …)

زمان مطالعه : ۷ دقیقه جمع‌آوری Log یا Log Aggregation عبارت است از فرآیند گردآوری Logها از سیستمهای کامپیوتری مختلف، تجزیه آنها، استخراج داده‌های ساختاریافته از آن‌ها و در نهایت قرار دادن آنها در یک قالب قابل جستجو و کاوش توسط ابزارهای داده مدرن.

ادامه مطلب

حملات مهندسی اجتماعی (Social Engineering) چیست؟| تاریخچه، تکنیک ها و پیشگیری

زمان مطالعه : ۵ دقیقه حملات مهندسی اجتماعی (Social Engineering Attacks) نوعی حمله سایبری هستند که در آن مهاجم از طریق فریب و سوءاستفاده از احساسات و عواطف انسان، به اطلاعات یا سیستم‌های قربانی نفوذ می‌کند.

ادامه مطلب

آموزش کاملا رایگان افزایش امنیت وردپرس و جلوگیری از هک وردپرس

زمان مطالعه : ۸ دقیقه امنیت وردپرس یکی از مهمترین مسائلی است که باید در نظر گرفته شود زیرا وردپرس به عنوان یکی از محبوبترین سیستم‌های مدیریت محتوا (CMS) برای ایجاد وب‌سایت‌ها استفاده می‌شود و بنابراین هدف اصلی برای حملات امنیتی نیز می‌تواند باشد. در ادامه نکاتی را برای افزایش امنیت وردپرس خود مطرح می‌کنم.

ادامه مطلب