پربازدیدها
- دانلود نرم افزار Splunk Enterprise 9-0-0-1
- دانلود کتاب CompTIA Cybersecurity Analyst (CySA+) CS0-002 Cert Guide, 2nd Edition
- دانلود کتاب Distributed Denial of Service Attacks
- دانلود کتاب Enterprise Networking, Security, and Automation Companion Guide (CCNAv7)
- دانلود کتاب LPI Linux Essentials Study Guide Exam 010 v1.6 3rd Edition
- دانلود کتاب CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide
- دانلود کتاب CCT/CCNA Routing and Switching All-in-One Exam Guide (Exams 100-490 & 200-301)
- دانلود کتاب Cisco DEVCOR 350-901 Study Guide
- دانلود کتاب CCIE Wireless v3 Study Guide
- دانلود کتاب CNA 200-301 Portable Command Guide, 5th Edition
مرور رده
امنیت
آنچه مدیران باید درباره امنیت اطلاعات بدانند
«آنچه مدیران باید درباره امنیت اطلاعات بدانند» کتابی است که لزوم اهمیت دادن به امنیت فناوری اطلاعات و شیوه استفاده از نقش مدیریتی برای ایجاد فرهنگ امنیت در سازمان را بررسی میکند.
این کتاب به شما هشدار میدهد که ممکن است ناچار شوید…
معرفی انواع کنترل های دسترسی یا Access Control
یکی از اصلی ترین وظایف امنیت، کنترل دسترسی به منابع است. کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه. کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا…
آیا ایمیل های شما امن است؟ مطمئنا خیر!
مسالهی امنیت در دنیای ارتباطات مجازی همواره یکی از مهمترین موضوعاتی بوده که برای کاربران عادی از اهمیت فوق العادهای برخوردار است. به نظر شما نامههای الکترونیکی که ارسال میکنید تا چه اندازه امنیت دارند؟
معرفی فایروال های نسل بعدی NGFW
فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت 443 را مسدود کرده و تمامی…
معرفی دوره هک قانونمند یا Certified Ethical Hacker
هک قانونمند به چه معناست ؟ شاید از خود بپرسید که آیا هک هم می تواند قانونمند باشد ؟ برای توضیح پاسخ یک جمله کافیست : برای اینکه بتوانید پلیس خوبی باشید باید راه های دزدی را یاد بگیرید ، برای اینکه بتوانید از دارایی های اطلاعاتی خود حفاظت…
معرفي سيستم هاي تشخيص نفوذ IDS و انواع آن
مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند . بهينه سازي و ايمن سازي تنظيمات سيستم از دسترسي آسان هكرها به شبكه ها تا حد زيادي جلوگيري مي كند. سيستم هاي تشخصي نفوذ (IDS: Intrusion Detection Systems) ، فايروال ها (…
مقاله معرفی انواع ویروس های کامپیوتری
یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است که قرار نیست خودش به تنهایی…
مقاله نیم نگاهی به مثلث CIA و معرفی آن
بسیاری روشهای ایجاد امنیت برای IT بر برآورده ساختن سه نیاز اساس تاکید دارند. محرمانه بودن (Confidentiality)، یکپارچگی (Integrity) و دسترسپذیری (Availability) که به نام سه گانه CIA یا (CIA triad) نیز نامیده میشوند یک مدل طراحی شده برای…