دسته: امنیت شبکه (Security)

قدم به قدم با سیستم مدیریت امنیت اطلاعات isms

سیستم مدیریتی در ISMS چگونه است ؟ شاید تا به حال به فکر افتاده اید که اطلاعاتی که در وب سایت شما وجود دارد را چگونه مدیریت و از لحاظ امنیت آن ها را امن کنید. ما در این مقاله از آموزش امنیت شبکه سعی کردیم در دریافت این اطلاعات و اینکه سیستم مدیریت امنیت اطلاعات چگونه ما را در این کار یاری می دهد، به شما کمک کنیم. سیستم مدیریت امنیت اطلاعات اسم های دیگری نظیر امنیت اطلاعات یا ISMS یا مدیریت...

نویسنده: سارا همایونی تاریخ انتشار: ۷ دی ۱۳۹۷
امضا دیجیتال

امروزه همه چیز به سمت الکترونیکی شدن میرود و ما برای اینکه از علم و دانش به روز عقب نیافتیم باید همراه تکنولوژی جلو برویم. شاید تا به حال کلمه امضا دیجیتال به گوشتان خورده باشد ولی در اکثر مواقع از آن رد شده باشید. شما حق دارید چون در بیشتر مکان هایی که شما این اسم به گوشتان خورده توظیحی را همراه آن نیاورده است. نگران نباشد چون ما در این مقاله از آموزش امنیت شبکه به شما آموزش خواهیم داد که...

نویسنده: سارا همایونی تاریخ انتشار: ۶ دی ۱۳۹۷
ویروس تروجان

در این بخش از آموزش بد افزارها به یکی از معروف ترین آن ها یعنی ویروس تروجان یا Trojan horse می پردازیم. ولی واقعا مفهوم تروجان چیست ؟ در این آموزش ما را همراهی کنید تا بفهیم تروجان ها چه کسانی بودند و چرا اسم این ویروس را بدافزار تروجان گذاشتند. تروجان ها چه کسانی بودند تروجان ها یا همان Trojan Horse ها و ویروس ها و بدافزار ها برنامه های کاربردی هستند که خودشان را به عنوان یک نرم افزار جای میزنند...

نویسنده: مدیر تاریخ انتشار: ۵ دی ۱۳۹۷
وظیفه آنتی ویروس چیست

در پست های گذشته ما به شما انواع ویروس ها را معرفی کردیم حال میخواهیم به شما آموزش دهیم که چگونه با خیال راحت از اطلاعات خود محافظت کنیم پس با ما همراه باشید. ما در این آموزش به شما یاد خواهیم داد که وظیفه آنتی ویروس چیست و انواع آنتی ویروس کدام است ؟ و در باره مبحثی همچون Malwarebytes چیست یا آنتی ویروس کاسپرسکی چیست بحث خواهیم کرد. وظیفه آنتی ویروس چیست آنتی ‌ویروس ها سه وظیفه عمده را...

نویسنده: مدیر تاریخ انتشار: ۴ دی ۱۳۹۷
انواع حمله اختلال در سرویس (Dos)

امنیت شبکه یکی از مهم ترین رکن های شبکه های کامپیوتری می باشد. حمله های متنوعی در شبکه های کامپیوتری وجود دارد که حمله اختلال در سرویس یکی از آن ها می باشد و انواع مختلفی دارد. در این پست به بررسی حمله اختلال در سرویس یا همان حمله DOS می پردازیم. حملات Doc در واقع يك حمله Denial Of Service يا به طور اختصاري ، DOS رويدادي است كه در آن يك كاربر يا سازمان را از دريافت خدمات از يك منبع ، محروم مي سازد. كه در...

نویسنده: سارا همایونی تاریخ انتشار: ۳ دی ۱۳۹۷
ویروس پلی مورفیک

در این مطلب درباره ی ویروس پلی مورفیک صحبت می کنیم تکنیک دیگری که نویسنده های ویروس ایجاد کرده اند، ساخت ویروس های Polymorphic است. استفاده از این تکنیک کار نرم افزار های ضد ویروس را در شناسایی ویروس ها بسیار دشوارتر می کند. پلی مورفیک یا Polymorphism در دنیای کامپیوتری و برنامه نویسی به انجام یک یا مجموعه ای از کار ها با چندین ظاهر متفاوت گفته می شود. کد پلی مورفیک توسط موتور پلی مورفیک اثرش را...

نویسنده: مدیر تاریخ انتشار: ۲ دی ۱۳۹۷
هکر ها و انواع آنها

در این مقاله به تعریف کلی هکر های قانونمند می پردازیم. در ادامه آن به مبحث هایی که مربوط به هکر های قانونمند است مانند کرکر کیست یا حملات DDOS چیست یا سایبر تروریسم کیست می پردازیم. ما را تا اخر این آموزش همراهی کنید. هکر های قانونمند هکر های قانونمند تست های نفوذ (Penetration Test) را انجام می دهند. آنها کار هایی را که یک هکر واقعی به منظور تخریب انجام می دهد را به صورت قانونی و برنامه ریزی شده...

نویسنده: مدیر تاریخ انتشار: ۳۰ آذر ۱۳۹۷
تفاوت کرم و ویروس در بدافزارها

بدافزار  یک نرم افزار یا قطعه کد مخربی هست که برای دزدی اطلاعات و صدمه زدن به کامپیوتر یا شبکه قربانی استفاده می شود که معمولا کاربران قربانی از وجود و فعالیت آنها اطلاعی ندارند. بدافزار ها انواع متعددی دارند که هر کدام اهداف خود را به شکل متفاوتی پیاده سازی می کنند. ما در این مطلب با کرم ها و ویروس ها و تفاوت آن ها آشنا خواهیم شد. در واقع هدف اصلی بدافزار، آسیب رساندن به داده های مختلف و...

نویسنده: مدیر تاریخ انتشار: ۲۸ آذر ۱۳۹۷
اهداف و کنترل های استاندارد ISO 27001

استاندارد ISO 27001 به سازمان ها کمک می کند تا دارایی های اطلاعاتی را امن نگه دارند. استفاده از این استانداردها به سازمان شما کمک می کند تا امنیت دارایی ها مانند اطلاعات مالی، مالکیت معنوی، جزئیات کارکنان یا اطلاعاتی را که توسط اشخاص ثالث به شما داده می شود، مدیریت کند. استاندارد ISO / IEC 27001 در خانواده مورد نیاز برای سیستم مدیریت امنیت اطلاعات ISMS است. بیش از دوازده استاندارد در استاندارد 27001...

نویسنده: مدیر تاریخ انتشار: ۱۲ آذر ۱۳۹۷
سنجش اثر بخشی در سیستم مدیریت امنیت اطلاعات

با توجه به این که امروزه سازمان ها نیاز مبرمی به پیاده سازی ISMS دارند باید بدانیم معیار سنجش و عملکرد در سیستم های امنیت اطلاعات به چه صورت است وچگونه آن را پیاده سازی میکنند. در این مقاله به صورت کامل و جامع به این موارد میپردازیم. سنجش اثر بخشی در سیستم مدیریت امنیت اطلاعات در سنجش اثر بخشی در سیستم مدیریت امنیت اطلاعات سری شاخص، مولفه یا متغیر برای سازمان تعیین کنید تا بتوانید وضعیت...

نویسنده: مدیر تاریخ انتشار: ۱۱ آذر ۱۳۹۷

پیاده سازی شده توسط هوش پلاس