بستن
مرکز عملیات امنیت SOC

مرکز عملیات امنیت (SOC) چیست و چه اهدافی دارد؟

مرکز عملیات امنیت (SOC) چیست و چه اهدافی دارد؟ فهرست مطالب Security Operations Center چیست؟ مرکز عملیات امنیت یا به اختصار SOC یک مرکز فرماندهی برای تیم فناوری اطلاعات می باشد که متشکل از متخصصینی در زمینه امنیت اطلاعات می‌باشد که وظیفه مانیتورینگ ، آنالیز و محافظت از یک سازمان ادامه مطلب…

قابلیت UMP پادویش

قابلیت UMP آنتی ویروس پادویش

قابلیت UMP آنتی ویروس پادویش فهرست مطالب UMP چیست؟ بدافزارهای رایانه‌ای با توجه به نوع آنها قابلیت تکثیر خود از فلش به سیستم قربانی و آلوده کردن آن را دارند؛ قابلیت UMP یا USB Malware Protection آنتی ویروس پادویش توانایی جلوگیری از این نوع بدافزارها را دارد. این قابلیت به ظاهر ادامه مطلب…

حملات مرد میانی

حملات مردمیانی (MiTM) چیست؟

حملات مردمیانی (MiTM) چیست؟ فهرست مطالب حملات مردمیانی حملات مردمیانی (Man-in-the-Middle) نوعی از حملات سایبری هستند که مهاجم به صورت پنهانی ارتباط بین دو قربانی را شنود کرده و پیام‌های رد و بدل شدن بین آنها را بازپخش می کند به گونه ای که آنها را متقاعد میکند که در ادامه مطلب…

سیستم تشخیص و جلوگیری از نفوذ

IDS چیست و چه تفاوتی با IPS دارد؟

IDS چیست و چه تفاوتی با IPS دارد؟ فهرست مطالب IDS چیست؟ سیستم تشخیص نفوذ یا همان IDS (Intrusion Detection System) سیستمی است که بر ترافیک داخل شبکه نظارت دارد و زمانی که فعالیت‌های مشکوک رخ دهد آن فعالیت را کشف کرده و هشدار می‌دهد. وظیفه اصلی این سیستم در ادامه مطلب…

سیستم جلوگیری از نشت اطلاعات

DLP یا Data Loss Prevention چیست؟

DLP یا Data Loss Prevention چیست؟ فهرست مطالب DLP چیست؟ در هر سازمان داده‌های حساسی وجود دارند که از اهمیت بالایی برخوردار هستند. یکی از بهترین روش‌ها برای جلوگیری از نفوذ، نقص و تخریب ناگهانی این داده‌های حساس استفاده از تکنولوژی DLP می‌باشد. DLP یا Data Loss Prevention به معنی ادامه مطلب…

گروه هکری Octo Tempest

Octo Tempest یکی از خطرناک‌ترین گروه‌های هکری

Octo Tempest یکی از خطرناک‌ترین گروه‌های هکری فهرست مطالب Octo Tempest کیست؟ به عقیده مایکروسافت، Octo Tempest یکی از خطرناک ترین گروه‌های هکری مالی می‌باشد. این گروه توانایی‌های پیشرفته‌ای در مهندسی اجتماعی دارد و کمپانی‌های هدف را با حملات باج افزاری و سرقت اطلاعات تهدید می‌کند. مایکروسافت به صورت عمومی ادامه مطلب…

pam چیست؟

PAM یا سیستم مدیریت دسترسی ممتاز چیست؟ و چرا مهم است؟

PAM یا سیستم مدیریت ممتاز چیست؟ و چرا مهم است؟ فهرست مطالب PAM چیست؟ مدیریت دسترسی ممتاز یا همانPrivileged Access Management (PAM) به مجموعه‌ای از ابزارها، تکنولوژی‌ها و استراتژی‌های امنیتی گفته می‌شود که برای اعمال دسترسی‌های ممتاز بر کاربران، حساب‌ها و سیستم‌ها در یک محیط فناوری اطلاعاتی استفاده می‌شوند. در ادامه مطلب…

Web Shell چیست؟

Web Shell چیست؟ چگونه با آن مقابله کنیم؟

Web Shell چیست؟ چگونه با آن مقابله کنیم؟ فهرست مطالب Web Shell چیست؟ وب شل‌ها برنامه‌های آلوده‌ای هستند که برای دسترسی از راه دور به یک وب سرور استفاده می‌شوند. مهاجمان پس از نفوذ به یک شبکه یا سیستم رایانه‌ای بروی آن Web Shell نصب می‌کنند، که به عنوان یک ادامه مطلب…

پادویش EDR و MDR

معرفی Padvish EDR و Padvish MDR

معرفی Padvish EDR و Padvish MDR فهرست مطالب Padvish EDR & Padvish MDR با پیشرفت روز افزون تکنولوژی های مرتبط با IT، ما اطلاعات بیشتری را در سیستم های رایانه ای ذخیره می کنیم. که در نتیجه باعث سهولت در دسترسی به این اطلاعات و تسریع در انجام کارها خواهد ادامه مطلب…

سند باکس چیست؟

Sandbox چیست؟ و چه کاربردی دارد؟

Sandbox چیست؟ و چه کاربردی دارد؟ فهرست مطالب تکنولوژی sandbox چیست ؟ یکی از پرکاربردترین سیستم‌های تشخیص و تحلیل بدافزار تکنولوژی sandbox می‌باشد. این سیستم به این صورت کار می‌کند که در ابتدا یک شی مشکوک را در ماشین مجازی( Virtual Machine ) اجرا می‌کند و این ماشین مجازی که ادامه مطلب…