مدل Tiering در اکتیو دایرکتوری: افزایش امنیت و مدیریت دسترسیها در سازمانها
زمان مطالعه: 6 دقیقهTiering در اکتیو دایرکتوری (Active Directory) یک رویکرد…
آگاهی رسانی امنیتی چیست و چرا اهمیت دارد؟
زمان مطالعه: 6 دقیقهآگاهی رسانی امنیتی به فرایندی اطلاق میشود که…
اصول مدیریت امنیت اطلاعات
زمان مطالعه: 3 دقیقهمدیریت امنیت اطلاعات (Information Security Management) شامل مجموعهای…
اصول و مراحل طراحی امنیت شبکه: از شناسایی تهدیدات تا پیادهسازی لایههای حفاظتی
زمان مطالعه: 16 دقیقهطراحی امنیت شبکه فرآیندی است که هدف آن…
امنیت شبکه (Network Security): مفاهیم اساسی و راهکارهای پیکربندی یک شبکه امن
زمان مطالعه: 11 دقیقهامنیت شبکه (Network Security) مجموعهای از راهکارها و…
آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری
زمان مطالعه: 10 دقیقهبا گسترش استفاده از سیستمهای شبکهای، امنیت سایبری…
هک با ابزارهای قانونی: چگونه هکرها از روش Living Off the Land برای نفوذ استفاده میکنند؟
زمان مطالعه: 4 دقیقهدر دنیای امنیت سایبری، روشهای مختلفی برای نفوذ…
Group Policy چیست: مدیریت متمرکز تنظیمات کاربران و امنیت در شبکههای ویندوزی
زمان مطالعه: 4 دقیقهدر دنیای فناوری اطلاعات و مدیریت شبکههای سازمانی،…
Application Control در فایروال: ابزار قدرتمند مدیریت و ایمنسازی دسترسی به اپلیکیشنها
زمان مطالعه: 4 دقیقهApplication Control در فایروال یک ویژگی پیشرفته امنیتی…
سیستم مدیریت امنیت اطلاعات (ISMS) چیست؟ مقایسه با ISO 27001
زمان مطالعه: 6 دقیقهISMS یا Information Security Management System یک چارچوب…
راهنمای جامع استاندارد ISO 27001: مدیریت امنیت اطلاعات و حفظ دادههای سازمانی
زمان مطالعه: 4 دقیقهISO 27001 یکی از مهمترین استانداردهای بینالمللی در…
GRC در امنیت سایبری: راهکاری جامع برای مدیریت حاکمیت، ریسک و انطباق
زمان مطالعه: 3 دقیقهدر دنیای امروز که تهدیدات سایبری بهسرعت در…
مقایسه امنیت سایبری و امنیت اطلاعات
زمان مطالعه: 3 دقیقهامنیت سایبری و امنیت اطلاعات غالباً یکسان تصور…
امنیت Endpointها: جلوگیری از تهدید در دستگاههایی که به شبکه شما وصل می شوند
زمان مطالعه: 8 دقیقهنقاط پایانی و یا EndPoint ها ممکن است…
امنیت ایمیل و اهمیت آن در کسب و کار سازمان
زمان مطالعه: 6 دقیقهاول از همه بهتره با انواع تهدیدات امنیت…
معماری Zero-Trust چگونه می تواند از شما در مقابل باج افزار محافظت کند؟
زمان مطالعه: 3 دقیقهاقدامات باج افزارهای Colonial Pipeline با بسیاری از…
معماری امنیتی Zero Trust چیست؟ و چگونه می توان اعتماد صفر را اجرا کرد
زمان مطالعه: 5 دقیقهZero Trust به یکی از مباحث مهم و…
بررسی هک SolarWinds: چگونه هکرها امنیت دولت ایالات متحده را نقض کردند؟
زمان مطالعه: 7 دقیقهعدم دقت کافی و واگذار کردن اشتباهات به…
نصب و راه اندازی فورتی وب (FortiWEB) – قسمت اول
زمان مطالعه: 2 دقیقهدر این ویدئوی آموزشی نحوه دانلود و نصب…
بررسی مدرک CISM – شرایط، پیش نیازها و هزینه آزمون
زمان مطالعه: 5 دقیقهمدرک CISM Certified Information Security Manager یا CISM،…