DNSSEC چیست؟
زمان مطالعه: ۳ دقیقه Domain Name System Extensions Security System (DNSSEC) یک…
امنیت اینترنت اشیا IOT Security
زمان مطالعه: ۶ دقیقه به نظر می رسد صنعت کامپیوتر زمانی که…
چارچوب Mitre’s ATT&CK چیست؟ و چگونه به تیم امنیت کمک می کند.
زمان مطالعه: ۵ دقیقه چارچوب Mitre’s ATT&CK به محققان امنیتی و تیم…
طرح تداوم کسب و کار (Business Continuity Plan) چیست و چگونه کار می کند؟
زمان مطالعه: ۴ دقیقه طرح تداوم کسب و کار (BCP) چیست؟ طرح…
رشد سریع کلاه برداری های SMSای در ایران
زمان مطالعه: ۴ دقیقه در چند ماه گذشته، چندین رسانه و شبکههای…
حمله CSRF چیست؟ و راهکارهای مقابله با آن
زمان مطالعه: ۴ دقیقه Cross Site Request Forgery یا CSRF زمانی رخ…
BGP Hijacking چیست؟ و چگونه انجام می شود
زمان مطالعه: ۶ دقیقه BGP hijacking زمانی است که مهاجمان به طور…
تهدیدهای مدرن امنیت سایبری چیست؟
زمان مطالعه: ۱۳ دقیقه چشم انداز فناوری در حال تحول، موقعیت و…
امنیت زیرساخت (Infrastructure Security) چیست؟
زمان مطالعه: ۱۱ دقیقه امنیت زیرساخت ها می تواند دارایی های دائمی…
ابر نرم افزار جاسوسی پگاسوس (Pegasus) ساخت اسراییل
زمان مطالعه: ۴ دقیقه پگاسوس قوی ترین قطعه نرم افزار جاسوسی است…
دارک وب (Dark Web) چیست؟ و همه مواردی که باید راجب آن بدانید
زمان مطالعه: ۱۲ دقیقه دارک وب مجموعه مخفی سایت های اینترنتی است…
همه چیز در مورد آسیب پذیری PrintNightmare: بهره برداری ها، وصله ها و راه حل ها
زمان مطالعه: ۴ دقیقه سواستفاده های عمومی برای آسیب پذیری اجرای کد…
افزایش مهارت های تیم امنیت سایبری
زمان مطالعه: ۴ دقیقه با نقض عمده امنیت داده ها که تقریباً…
SOC به عنوان یک سرویس (SOC-as-a-Service) چیست؟
زمان مطالعه: ۴ دقیقه مرکز عملیات امنیت (SOC) تیمی است که در…
هوش تهدید (Threat Intelligence) چیست؟
زمان مطالعه: ۶ دقیقه هوش تهدید یا اطلاعات تهدیدات سایبری، اطلاعاتی است…
تجزیه و تحلیل امنیت سایبری چیست؟
زمان مطالعه: ۱۴ دقیقه تجزیه و تحلیل امنیت یک رویکرد فعال در…
امنیت Endpoint ها: جلوگیری از تهدید در دستگاههایی که به شبکه شما وصل می شوند
زمان مطالعه: ۸ دقیقه نقاط پایانی و یا EndPoint ها ممکن است…
نحوه انجام ارزیابی آسیبپذیری ۵ قدم به سمت امنیت سایبری بهتر
زمان مطالعه: ۶ دقیقه در محیط پر از تهدید امروز، انجام یک…
مدیریت مرکز عملیات امنیت (SOC Management)
زمان مطالعه: ۶ دقیقه شرکت ها با حملات مختلف به سیستم عامل…
پاسخ به رخدادهای امنیتی: چگونگی آماده شدن برای حملات وپاسخ به آنها
زمان مطالعه: ۹ دقیقه آیا برنامه ای جهت پاسخ به رخدادهای امنیتی…
امنیت عملی است برای محافظت از اطلاعات، شبکه، سیستم ها و داده ها در مقابل منابع خارجی مانند اینترنت و یا تهدیدات داخلی است.