تخفیف های ویژه عیدانه توسینسو
تا 60 درصد تخفیف ویژه
00ساعت 00دقیقه 00ثانیه

در این مبحث ( Major risk management strategies ) مواردی را شرح می دهیم که بیشترین استفاده را در زمینه مدیریت ریسک دارند شرح می دهیم : با ریسک کنار بیایید یا ریسک را قبول کنید : ریسک گریزناپذیر است این مساله را بپذیرید که خواه ناخواه این ریسکها وجود دارند و "باید" برای مقابله با آنها آمادگی داشته با...

در اصطلاحات شبکه بطور اختصار به این خطرات risk گفته میشود .در اینجا میخواهیم یک تعریف کلی و دسته بندی از این خطرات داشته باشیم . خطرات اصلی : به آن دسته از خطرات گفته می شود که بطور معمول وقتی کلمات شبکه و امنیت به ذهنمان می آید یادشان می افتیم مثلا خطر حمله هکرها – ویروسها – ورمها &nda...

برای اینکه بدانید چه داشته هایی نیاز به مراقبت بیشتر و یا هزینه بیشتر برای مراقبت دارند و کدام کمتر باید ابتدا برای خودتان یک طبقه بندی یا گروه بندی مشخص کنید بعنوان مثال داشته ها را بر اساس اهمیت به پنج گروه زیر تقسیم می کنید مثلا : خیلی زیاد زیاد متوسط کم برو بابا ! یک فرمول استاندارد برای ارزشگ...

26- فعال کردن قابلیت Auditing یا بازرسی : این قابلیت را معمولا بر روی سرور ها فعال می کنند ( هر چند که فقط فعال می کنند و هیچگونه نظارتی نمی کنند ) ، اما در مواقعی خاص نیز شما مجبور هستید که این قابلیت را بر روی Workstation ها نیز فعال کنید ، مخصوصا زمانی که دزدی اطلاعات رخ می دهد . فلسفه انجام عملی...

14-از Security Configuration Manager و Template های آماده Group Policy استفاده کنید : Security Configuration Manager ای همان SCM در حقیقت مجموعه ای از ابزاهای هستند که به شما این امکان را می دهند که تنظیمات امنیتی از پیش تعریف شده ای را از طریق Group Policy بر روی سیستم دلخواه خود اعمال کنید . قالب ...

شاید با خود بگویید که چرا در مورد تنظیمات امنیتی ویندوز XP توضیح می دهم وقتی که ویندوز جدیدتری با نام ویندوز 7 بر روی سیستم ها نصب شده است !! باید توجه کنید که دیدگاه ما دیدگاه یک سازمان است نه دیدگاه یک فرد یا افرادی که در خانه از کامپیوتر شخصی استفاده می کنند ، همیشه چیزهایی که جدید هستند بهترین ن...

یکی از اصلی ترین وظایف امنیت ، کنترل دسترسی به منابع است .کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه . کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند . انتقال اطلاعات از یک شیء به یک موضوع ...

شما به عنوان یک کارشناس امنیت باید انواع ویروس های کامپیوتری (Computer Virus) را بشناسید . یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است...

پسورد ها یا رمز عبور اولین نقطه دفاعی در برابر مهاجمان و نرم افزارهای مخرب بر روی سیستم ها هستند . شما باید همیشه باید یک پسورد قوی برای خود انتخاب کنید،اگر در شبکه محل کار خود از سیستم استفاده می کنید ، این وظیفه مدیر شبکه است که به شما آموزش دهد که چگونه یک رمز عبور قوی برای خود انتخاب کنید ، متاس...

برای بر قراری امنیت در یک شبکه چندین خط مشی کلیدی یا پالیسی وجود دارد ، لیست زیر نشان دهنده تعدادی از این خط مشی های گسترده می باشد که هر کدام نیاز به طراحی و تفکر دارند : خط مشی های مدیریتی ( Management Policies) نیازهای طراحی نرم افزار ( Software Design Needs) طرح و برنامه بازیابی از حادثه ( Disa...

امنیت اطلاعات شامل 3 قسمت از یک کانون مرکزی است : امنیت فیزیکی امنیت عملیاتی مدیریت و تدابیر امنیتی هر یک از این سه مورد برای برقراری امنیت در یک سازمان بسیار حیاتی است . فرض کنید که امنیت اطلاعات مانند یک سه پایه است که اگر یکی از این پایه ها شکسته شود شما به پایین خواهید افتاد و خودتان را زخمی م...

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد . امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم .این عمل را می توان به نحوی حفاظت از منابع موجود ، در موقعیت های مخ...

لينوكس بصورت بسيار گسترده اي در سطح سازمان ها و شركت هاي بزرگ به عنوان سرور مورد استفاده قرار مي گيرد . شمار اكسپلويت هاي مربوط به كرنل ( kernel ) لينوكس همه روزه در حال افزايش است ، تيم آمادگي اور‍ژانس كامپيوتري ايالات متحده ( Computer Emergency Readiness Team . US) يا همان CERT در گزارشي مقايس...

هک قانونمند به چه معناست ؟ معنی تست نفوذسنجی چیست؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت کنید باید راه های نفوذ به اطلاعات و دس...

شاید برای شما هم این سئوال پیش آمده باشد که چرا نرم افزار ها کرک می شوند و یا به اصطلاح خودمان قفلشان شکسته می شود و پس از آن به صورت کاملا رایگان در اختیار عموم قرار می گیرند ، در این مورد از بنده بسیار سئوال شده است که مگر کسی عاشق چشم و ابروی شماست که وقت خود را صرف قفل شکستن برنامه ها کرده و آن ...

تفاامروز بصورت بسیار ساده می خواهیم در مورد انواع تست نفوذ سنجی یا هک قانونمند صحبت کنیم ، ببینید دوستان در ساده ترین شکل طبقه بندی تست های نفوذ سنجی ، ما دو دسته بندی کلی داریم ، تست های نفوذ سنجی داخلی یا Internal Penetration Test که درون شبکه داخلی انجام می شوند و تست های نفوذ سنجی خارجی یا Exter...

بصورت کلی Policy ها یا خط مشی های امنیت اطلاعات به حوزه های زیر طبقه بندی می شوند : 1- خط مشی كاربر ( User Policy) مشخص مي كند كه چه نوع كاربري از شبكه استفاده مي كند مشخص مي كند كه چه محدوديت هايي براي كاربران براي ايمن سازي شبكه بايستي اعمال شود تعيين خط مشي مديريت رمز هاي عبور حفاظت از كاربر بوس...

تنظيمات فايروال را طوري انجام دهيد كه آدرس IP نفوذگر را مسدود كند . بوسيله اعلام هشدار توسط صدا ايميل SMS مدير و يا كاربر مسئول را مطلع سازيد . از رويداد بوقوع پيوسته حتما log برداري كنيد . اطلاعات مربوط به حمله را ذخيره كنيد ( زمان حمله ، آدرس IP مهاجم ، آدرس IP هدف ، پورت مورد تهاجم و همچنين اطلا...

بارها از من و دوستانم سئوال شده است که بهترین آنتی ویروس موجود در بازار کدام است و من به عنوان یک کاربر بهتر است از کدام محصول استفاده کنم ؟ در خصوص این موضوع همیشه جوابم این بوده که باید بر حسب نیازی که دارید و امکاناتی که یک آنتی ویروس در اختیار شما قرار می دهد نوع آنتی ویروس خود را انتخاب کنید و ...

دستگاه تخریب سیگنال تلفن همراه یا Cell-Phone Jammers در واقع دستگاهی است که بوسیله تولید سیگنال الکترونیکی در همان فرکانسی که دستگاه های تلفن همراه فعالیت می کنند و ایجاد نوسانات بسیار در این سطح از فرکانس باعث بلاک ( Block ) شدن ارتباط بین تلفن همراه و دکل مخابراتی نزدیک به تلفن همراه می شوند و در ...

این مطلب را می توان به جرات اولین مطلب در خصوص توضیح پلیس فتا یا پلیس سایبری در ایران دانست و همانطور که مشاهده می کنید 78 ماه از درج آن می گذرد و به همین دلیل در طی این 7 سال این پلیس نیز پیشرفت قابل توجهی داشته است و ما مجبور شدیم که مطلب را بعد از 7 سال به روز رسانی کنیم و توضیحات جامع تری در خصو...

بحث جاسوسی در ایمیل ها ، شبکه های اجتماعی ، پیام های خصوصی و خیلی از موارد دیگر در دنیای امروزی توسط دولت ها و عوامل نظامی تبدیل به یک باید شده است و امروزه می توانیم رسما بگوییم که چیزی به نام حریم خصوصی در دنیا اینترنت وجود ندارد و قطعا در این دنیا جایی وجود دارد که تمامی اسرار اینترنتی شما را درو...

تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....