- Видео 130
- Просмотров 53 584
متخصص شو
Добавлен 4 фев 2021
سلام دوستان عزیز، ورود شما را به کانال متخصص شو خوش آمد می گوییم.
علی کرمی مشاور و متخصص در زمینه طراحی و توسعه امنیت شبکه و وب که با ویدیو های قرار گرفته در کانال متخصص شو به شما کمک می کنم تا امنیت سیستم های شخصی، سازمانی و امنیت شبکه و وب سایت های خود را افزایش دهید.
سایت و شبکه های اجتماعی دیگر در پلتفرم و برنامه های مختلف عبارت اند از :
آدرس سایت متخصص شو : motakhasessho.ir
ادرس کانال های سایت در شبکه های اجتماعی دیگر مثل اینستا و تلگرام : motakhasessho@
برای ارتباط با من می توانید از طریق ایمیل یا آدرس پیج شخصی من اقدام کنید :
a.karami@motakhasessho.ir
insta ID : karami_ali__
علی کرمی مشاور و متخصص در زمینه طراحی و توسعه امنیت شبکه و وب که با ویدیو های قرار گرفته در کانال متخصص شو به شما کمک می کنم تا امنیت سیستم های شخصی، سازمانی و امنیت شبکه و وب سایت های خود را افزایش دهید.
سایت و شبکه های اجتماعی دیگر در پلتفرم و برنامه های مختلف عبارت اند از :
آدرس سایت متخصص شو : motakhasessho.ir
ادرس کانال های سایت در شبکه های اجتماعی دیگر مثل اینستا و تلگرام : motakhasessho@
برای ارتباط با من می توانید از طریق ایمیل یا آدرس پیج شخصی من اقدام کنید :
a.karami@motakhasessho.ir
insta ID : karami_ali__
پیاده سازی حداقل دسترسی (Least Privilege) در سازمان
سیاست حداقل دسترسی (Least Privilege) یک مفهوم اساسی در امنیت اطلاعات است که بیان میکند هر کاربر، موجودیت یا فرآیند فقط باید به حداقل دادهها، منابع و برنامههای کاربردی که برای انجام وظایف محول شده به آن نیاز دارد، دسترسی داشته باشد. این اصل، که به اختصار PoLP نیز شناخته میشود، به طور قابل توجهی سطح حمله و خطر انتشار بدافزار را کاهش میدهد و به همین دلیل، وضعیت امنیتی سازمانها را بهبود میبخشد. در چارچوب معماری Zero Trust Network Access (ZTNA) 2.0، اصل حداقل دسترسی نقش محوری ایفا میکند و امکان شناسایی دقیق برنامهها و عملکردهای خاص آنها را در تمامی پورتها و پروتکلها، از جمله پورتهای پویا، بدون در نظر گرفتن آدرس IP یا نام دامنه کاملاً واجد شرایط (FQDN) مورد استفاده برنامه، فراهم می...
Просмотров: 25
Видео
۷ مرحله زنجیره کشتار سایبری (Cyber Kill Chain)
Просмотров 5421 день назад
زنجیره کشتار سایبری (Cyber Kill Chain)، مدلی برای درک و مقابله با حملات سایبری است. این مدل، مراحل مختلف یک حمله را از ابتدا تا انتها، یعنی از زمانی که مهاجم قصد نفوذ دارد تا زمانی که به هدف خود میرسد، مشخص میکند. این چارچوب به متخصصان امنیت کمک میکند تا با شناسایی نقاط ضعف احتمالی در هر مرحله، اقدامات پیشگیرانه و دفاعی مناسب را برای جلوگیری از حملات یا کاهش خسارات ناشی از آنها، انجام دهند....
تنظیمات و قابلیت های کلیدی سیستم پیشگیری از نفوذ (Intrusion Prevention System) | علی کرمی
Просмотров 6021 день назад
سیستم پیشگیری از نفوذ (Intrusion Prevention System یا IPS) یک ابزار امنیتی شبکه است که ترافیک شبکه را به صورت مداوم بررسی میکند تا هرگونه فعالیت مخرب یا مشکوک را شناسایی و به طور خودکار از آن جلوگیری کند. به عبارت دیگر، IPS مانند یک نگهبان هوشیار در شبکه عمل میکند که نه تنها نفوذها را تشخیص میدهد (مانند سیستم تشخیص نفوذ یا IDS)، بلکه به طور فعال از وقوع آنها نیز جلوگیری میکند که در مقاله م...
۸ مرحله کلیدی در برنامهریزی تست نفوذپذیری از تعیین اهداف و دامنه تا تهیه گزارش
Просмотров 43Месяц назад
تست نفوذپذیری (Penetration Testing یا Pentest) فرآیندی است که در آن متخصصان امنیت سایبری، سیستمها و شبکههای شما را با استفاده از تکنیکهایی که هکرها ممکن است از آنها استفاده کنند، مورد ارزیابی قرار میدهند. هدف از این تست، شناسایی نقاط ضعف و آسیبپذیریها قبل از اینکه هکرها بتوانند از آنها سوءاستفاده کنند، است. مراحل کلیدی در برنامهریزی تست نفوذپذیری برنامهریزی دقیق و جامع، نخستین و مهمت...
تست نفوذ (Penetration Test) چیست و چگونه انجام میشود؟ دلایل اهمیت آن کدام است؟
Просмотров 104Месяц назад
تست نفوذپذیری یا تست نفوذ (Penetration Testing یا Pen Test) به عبارتی ساده، شبیهسازی یک حمله سایبری است که برای ارزیابی سطح امنیت یک سیستم، شبکه یا برنامه کاربردی انجام میشود. در این تست، متخصصین امنیت سایبری (که به آنها تستر نفوذ یا پنتستر گفته میشود) سعی میکنند همانند یک هکر واقعی، نقاط ضعف و آسیبپذیریهای سیستم را شناسایی کنند تا قبل از اینکه هکرهای واقعی به آنها دست پیدا کنند، این نق...
مدیریت تهدید (Threat Management) چیست؟ دلایل مهم بودن آن کدام است؟
Просмотров 472 месяца назад
مدیریت تهدید (Threat Management) چیست؟ دلایل مهم بودن آن کدام است؟
تهدید، آسیبپذیری و خطر چه تفاوتی با هم دارند؟
Просмотров 583 месяца назад
تهدید، آسیبپذیری و خطر چه تفاوتی با هم دارند؟
چرا شرکت ها به دنبال باگ بانتی (شکار باگ) هستند؟
Просмотров 604 месяца назад
چرا شرکت ها به دنبال باگ بانتی (شکار باگ) هستند؟
اقدامات فیزیکی حملات مهندسی اجتماعی(هک فقط با فن بیان و مذاکره)
Просмотров 1466 месяцев назад
اقدامات فیزیکی حملات مهندسی اجتماعی(هک فقط با فن بیان و مذاکره)
متد های حملات مهندسی اجتماعی از راه دور
Просмотров 1416 месяцев назад
متد های حملات مهندسی اجتماعی از راه دور
هکر از چه مسیر هایی (attack vector) می تواند به سامانه و شبکه ما نفوذ کند؟
Просмотров 2567 месяцев назад
هکر از چه مسیر هایی (attack vector) می تواند به سامانه و شبکه ما نفوذ کند؟
انواع آسیب پذیری های امنیت سایبری کدام است؟ - دوره سکوریتی پلاس s701
Просмотров 1357 месяцев назад
انواع آسیب پذیری های امنیت سایبری کدام است؟ - دوره سکوریتی پلاس s701
عوامل تهدید (Threat Actors) و اهداف عوامل تهدید در محیط سایبری چه کسانی هستند؟
Просмотров 527 месяцев назад
عوامل تهدید (Threat Actors) و اهداف عوامل تهدید در محیط سایبری چه کسانی هستند؟
امنیت اطلاعات (Information security) چیست؟ نام های دیگر امنیت اطلاعات کدام است؟ رابطه امنیت و راحتی
Просмотров 1647 месяцев назад
امنیت اطلاعات (Information security) چیست؟ نام های دیگر امنیت اطلاعات کدام است؟ رابطه امنیت و راحتی
فناوری فریب (Deception Technology) چیست؟
Просмотров 1289 месяцев назад
فناوری فریب (Deception Technology) چیست؟
تاثیر اصول زیست محیطی (دما، رطوبت، برق و آتش) بر امنیت اطلاعات به همراه روش های بهبود آن
Просмотров 499 месяцев назад
تاثیر اصول زیست محیطی (دما، رطوبت، برق و آتش) بر امنیت اطلاعات به همراه روش های بهبود آن
8 نقشه برتر تهدیدات سایبری برای ردیابی آنلاین حملات سایبری
Просмотров 919 месяцев назад
8 نقشه برتر تهدیدات سایبری برای ردیابی آنلاین حملات سایبری
امنیت اطلاعات و شبکه یادبگیریم با جدیدترین دوره سکوریتی پلاس رایگان در متخصص شو
Просмотров 2019 месяцев назад
امنیت اطلاعات و شبکه یادبگیریم با جدیدترین دوره سکوریتی پلاس رایگان در متخصص شو
Physical Securityامنیت فیزیکی چیست؟ امنیت فیزیکی را چگونه در یک مرکز داده فراهم کنیم؟
Просмотров 10010 месяцев назад
Physical Securityامنیت فیزیکی چیست؟ امنیت فیزیکی را چگونه در یک مرکز داده فراهم کنیم؟
Zero Trust چیست؟ همه چیز در مورد Zero Trust از تاریخچه تا نحوه پیاده سازی
Просмотров 27010 месяцев назад
Zero Trust چیست؟ همه چیز در مورد Zero Trust از تاریخچه تا نحوه پیاده سازی
جمع آوری ترافیک های شبکه با پورت آنالیزها را جدی بگیرید!!!
Просмотров 16510 месяцев назад
جمع آوری ترافیک های شبکه با پورت آنالیزها را جدی بگیرید!!!
چگونه ناحیه بندی امنیتی شبکه (Network Security Zoning) می تواند باعث افزایش امنیت شود؟
Просмотров 10611 месяцев назад
چگونه ناحیه بندی امنیتی شبکه (Network Security Zoning) می تواند باعث افزایش امنیت شود؟
سرور های اصلی AnyDesk هک شد! نکاتی برای بالا بردن امنیت ارتباط ریموت
Просмотров 131Год назад
سرور های اصلی AnyDesk هک شد! نکاتی برای بالا بردن امنیت ارتباط ریموت
port security چیست؟ قابلیت، ویژگی، حالت، نحوه پیکربندی و مشاهده وضعیت Port Security
Просмотров 166Год назад
port security چیست؟ قابلیت، ویژگی، حالت، نحوه پیکربندی و مشاهده وضعیت Port Security
فقط لاگ های شبکه جمع آوری نکن! بلکه باید تحلیلشون کنید
Просмотров 75Год назад
فقط لاگ های شبکه جمع آوری نکن! بلکه باید تحلیلشون کنید
حملات مهندسی اجتماعی (Social Engineering) چیست؟| تاریخچه، تکنیک ها و پیشگیری
Просмотров 164Год назад
حملات مهندسی اجتماعی (Social Engineering) چیست؟| تاریخچه، تکنیک ها و پیشگیری
آموزش کاملا رایگان افزایش امنیت وردپرس و جلوگیری از هک وردپرس
Просмотров 117Год назад
آموزش کاملا رایگان افزایش امنیت وردپرس و جلوگیری از هک وردپرس
آنتیویروس و ویژگی های اصلی آنتی ویروس شخصی و سازمانی چیست؟
Просмотров 74Год назад
آنتیویروس و ویژگی های اصلی آنتی ویروس شخصی و سازمانی چیست؟
بات نت چیست و چگونه در حملات سایبری از آن استفاده می شود؟ | همه چیز درباره بات نت
Просмотров 170Год назад
بات نت چیست و چگونه در حملات سایبری از آن استفاده می شود؟ | همه چیز درباره بات نت