مقدمه ای بر تشخیص نفوذ (Intrusion Detection)
تشخيص نفوذ عبارت است از پردازه تشخيص تلاشهايي که جهت دسترسي غيرمجاز به يک شبکه يا کاهش کارايي آن انجام مي شوند.در تشخيص نفوذ بايد ابتدا درک صحيحي از چگونگي انجام حملات پيدا کرد. سپس بنابر درک بدست...
View Articleرویدادهای امنیتی و اقدامات لازم در برخورد با آنها
مقدمه حتماً در مقوله هاي مرتبط با امنيت کامپيوتر و شبکه با عبارت Incident Handling مواجه شده ايد. ابتدا ببينيم يک رويداد امنيتي ( (Security Incident چيست. هر سازمان بايد رويداد امنيتي را براي تشکيلاتش...
View Articleمقایسه تشخیص نفوذ و پیش گیری از نفوذ
ايده پيش گيري از نفوذ (Intrusion Prevention) اين است که تمام حملات عليه هر بخش از محيط محافظت شده توسط روش هاي به کار گرفته شده ناکام بماند. اين روش ها مي توانند تمام بسته هاي شبکه را بگيرند و نيت آنها...
View Articleامنیت تجهیزات شبکه
براي تامين امنيت بر روي يک شبکه، يکي از بحراني ترين و خطيرترين مراحل، تامين امنيت دسترسي و کنترل تجهيزات شبکه است. تجهيزاتي همچون مسيرياب، سوئيچ يا ديوارهاي آتش. اهميت امنيت تجهيزات به دو علت اهميت...
View Articleتروجان ویندوز 8 و استفاده از گوگل داکس به عنوان پُل ارتباطی
مايکروسافت مي گويد ويندوز 8 در امنيت يک گام رو به جلو به حساب ميآيد. اما مي دانيم که هيچ گاه امنيت ??? درصد وجود ندارد. حالا يک بدافزار جديد از راه رسيده تا امنيت اين سيستم عامل را به چالش بکشد....
View ArticleIMEI چیست و به چه دردی می خورد؟
به احتمال زیاد "IMEI" به گوشتان آشناست و می دانید تا حدی میشود به شمارهشناسنامه گوشی تعبیرش کرد. ولی واقعاً کار این کد ۱۴ رقمی چیست و برای چه استفاده میشود؟ هر گوشی جدیدی که ساخته میشود، باید یک...
View Articleهشدار مایکروسافت به کاربران IE 6 و 7 و 8: آسیب پذیری در برابر حملات تزریق کد...
ابتدای هفته جاری مایکروسافت با انتشار یک اخطار امنیتی به کاربران اینترنت اکسپلورر ۶، ۷ و ۸ هشدار داد که آنها ممکن است در برابر هک های اجرای کد از راه دور آسیب پذیر باشند. این شرکت همچنین گفت که IE9 و...
View Articleنگاهی دقیق به آسیبهای شبکه: خطرات، تهدیدها و حملات
سازمان ها به طور مداوم مورد تهاجم آسیب های امنیتی شبکه قرار دارند. به همین دلیل، دانستن اینکه چگونه آسیب های شبکه را پیدا و چگونه با آنها مبارزه کنید، می تواند به محافظت از اطلاعات شرکتی یا شخصی شما...
View Articleکنترل تلفن های هوشمند در دستان اپلیکیشن جاسوس
محققان امنيتي از جاسوس افزاري به نام FinFisher سخن مي گويند که توسط يک گروه بريتانيايي ساخته شده و مي تواند کنترل تلفن هاي هوشمند را در اختيار هکرها قرار بدهد. اين جاسوس افزار مي تواند به آيفون و سيستم...
View Articleآیا ۱۰۰ مدیر عامل کارآمد جهان را می شناسید؟
اینکه مدیر عامل موفقی باشی شانسی نیست.در ادامه لیستی از ۱۰۰ مدیر عامل برتر دنیا را به شما معرفی خواهم کرد. آنها بهترین از لحاظ مدیریت ,کارآمدی , برنامه ریزی و رسیدن به اهداف بوده اند.مجله هاروارد...
View Article
More Pages to Explore .....