متخصص شو
متخصص شو
  • Видео 130
  • Просмотров 53 584
پیاده سازی حداقل دسترسی (Least Privilege) در سازمان
سیاست حداقل دسترسی (Least Privilege) یک مفهوم اساسی در امنیت اطلاعات است که بیان می‌کند هر کاربر، موجودیت یا فرآیند فقط باید به حداقل داده‌ها، منابع و برنامه‌های کاربردی که برای انجام وظایف محول شده به آن نیاز دارد، دسترسی داشته باشد. این اصل، که به اختصار PoLP نیز شناخته می‌شود، به طور قابل توجهی سطح حمله و خطر انتشار بدافزار را کاهش می‌دهد و به همین دلیل، وضعیت امنیتی سازمان‌ها را بهبود می‌بخشد. در چارچوب معماری Zero Trust Network Access (ZTNA) 2.0، اصل حداقل دسترسی نقش محوری ایفا می‌کند و امکان شناسایی دقیق برنامه‌ها و عملکردهای خاص آن‌ها را در تمامی پورت‌ها و پروتکل‌ها، از جمله پورت‌های پویا، بدون در نظر گرفتن آدرس IP یا نام دامنه کاملاً واجد شرایط (FQDN) مورد استفاده برنامه، فراهم می...
Просмотров: 25

Видео

۷ مرحله زنجیره کشتار سایبری (Cyber Kill Chain)
Просмотров 5421 день назад
زنجیره کشتار سایبری (Cyber Kill Chain)، مدلی برای درک و مقابله با حملات سایبری است. این مدل، مراحل مختلف یک حمله را از ابتدا تا انتها، یعنی از زمانی که مهاجم قصد نفوذ دارد تا زمانی که به هدف خود می‌رسد، مشخص می‌کند. این چارچوب به متخصصان امنیت کمک می‌کند تا با شناسایی نقاط ضعف احتمالی در هر مرحله، اقدامات پیشگیرانه و دفاعی مناسب را برای جلوگیری از حملات یا کاهش خسارات ناشی از آن‌ها، انجام دهند....
تنظیمات و قابلیت های کلیدی سیستم پیشگیری از نفوذ (Intrusion Prevention System) | علی کرمی
Просмотров 6021 день назад
سیستم پیشگیری از نفوذ (Intrusion Prevention System یا IPS) یک ابزار امنیتی شبکه است که ترافیک شبکه را به صورت مداوم بررسی می‌کند تا هرگونه فعالیت مخرب یا مشکوک را شناسایی و به طور خودکار از آن جلوگیری کند. به عبارت دیگر، IPS مانند یک نگهبان هوشیار در شبکه عمل می‌کند که نه تنها نفوذها را تشخیص می‌دهد (مانند سیستم تشخیص نفوذ یا IDS)، بلکه به طور فعال از وقوع آن‌ها نیز جلوگیری می‌کند که در مقاله م...
۸ مرحله کلیدی در برنامه‌ریزی تست نفوذپذیری از تعیین اهداف و دامنه تا تهیه گزارش
Просмотров 43Месяц назад
تست نفوذپذیری (Penetration Testing یا Pentest) فرآیندی است که در آن متخصصان امنیت سایبری، سیستم‌ها و شبکه‌های شما را با استفاده از تکنیک‌هایی که هکرها ممکن است از آن‌ها استفاده کنند، مورد ارزیابی قرار می‌دهند. هدف از این تست، شناسایی نقاط ضعف و آسیب‌پذیری‌ها قبل از اینکه هکرها بتوانند از آن‌ها سوءاستفاده کنند، است. مراحل کلیدی در برنامه‌ریزی تست نفوذپذیری برنامه‌ریزی دقیق و جامع، نخستین و مهم‌ت...
تست نفوذ (Penetration Test) چیست و چگونه انجام می‌شود؟ دلایل اهمیت آن کدام است؟
Просмотров 104Месяц назад
تست نفوذپذیری یا تست نفوذ (Penetration Testing یا Pen Test) به عبارتی ساده، شبیه‌سازی یک حمله سایبری است که برای ارزیابی سطح امنیت یک سیستم، شبکه یا برنامه کاربردی انجام می‌شود. در این تست، متخصصین امنیت سایبری (که به آن‌ها تستر نفوذ یا پنتستر گفته می‌شود) سعی می‌کنند همانند یک هکر واقعی، نقاط ضعف و آسیب‌پذیری‌های سیستم را شناسایی کنند تا قبل از اینکه هکرهای واقعی به آن‌ها دست پیدا کنند، این نق...
مدیریت تهدید (Threat Management) چیست؟ دلایل مهم بودن آن کدام است؟
Просмотров 472 месяца назад
مدیریت تهدید (Threat Management) چیست؟ دلایل مهم بودن آن کدام است؟
تهدید، آسیب‌پذیری و خطر چه تفاوتی با هم دارند؟
Просмотров 583 месяца назад
تهدید، آسیب‌پذیری و خطر چه تفاوتی با هم دارند؟
چرا شرکت ها به دنبال باگ بانتی (شکار باگ) هستند؟
Просмотров 604 месяца назад
چرا شرکت ها به دنبال باگ بانتی (شکار باگ) هستند؟
باگ بانتی چیست و چگونه به وجود آمد؟
Просмотров 1245 месяцев назад
باگ بانتی چیست و چگونه به وجود آمد؟
اقدامات فیزیکی حملات مهندسی اجتماعی(هک فقط با فن بیان و مذاکره)
Просмотров 1466 месяцев назад
اقدامات فیزیکی حملات مهندسی اجتماعی(هک فقط با فن بیان و مذاکره)
متد های حملات مهندسی اجتماعی از راه دور
Просмотров 1416 месяцев назад
متد های حملات مهندسی اجتماعی از راه دور
هکر از چه مسیر هایی (attack vector) می تواند به سامانه و شبکه ما نفوذ کند؟
Просмотров 2567 месяцев назад
هکر از چه مسیر هایی (attack vector) می تواند به سامانه و شبکه ما نفوذ کند؟
انواع آسیب پذیری های امنیت سایبری کدام است؟ - دوره سکوریتی پلاس s701
Просмотров 1357 месяцев назад
انواع آسیب پذیری های امنیت سایبری کدام است؟ - دوره سکوریتی پلاس s701
عوامل تهدید (Threat Actors) و اهداف عوامل تهدید در محیط سایبری چه کسانی هستند؟
Просмотров 527 месяцев назад
عوامل تهدید (Threat Actors) و اهداف عوامل تهدید در محیط سایبری چه کسانی هستند؟
امنیت اطلاعات (Information security) چیست؟ نام های دیگر امنیت اطلاعات کدام است؟ رابطه امنیت و راحتی
Просмотров 1647 месяцев назад
امنیت اطلاعات (Information security) چیست؟ نام های دیگر امنیت اطلاعات کدام است؟ رابطه امنیت و راحتی
فناوری فریب (Deception Technology) چیست؟
Просмотров 1289 месяцев назад
فناوری فریب (Deception Technology) چیست؟
تاثیر اصول زیست محیطی (دما، رطوبت، برق و آتش) بر امنیت اطلاعات به همراه روش های بهبود آن
Просмотров 499 месяцев назад
تاثیر اصول زیست محیطی (دما، رطوبت، برق و آتش) بر امنیت اطلاعات به همراه روش های بهبود آن
8 نقشه برتر تهدیدات سایبری برای ردیابی آنلاین حملات سایبری
Просмотров 919 месяцев назад
8 نقشه برتر تهدیدات سایبری برای ردیابی آنلاین حملات سایبری
امنیت اطلاعات و شبکه یادبگیریم با جدیدترین دوره سکوریتی پلاس رایگان در متخصص شو
Просмотров 2019 месяцев назад
امنیت اطلاعات و شبکه یادبگیریم با جدیدترین دوره سکوریتی پلاس رایگان در متخصص شو
Physical Securityامنیت فیزیکی چیست؟ امنیت فیزیکی را چگونه در یک مرکز داده فراهم کنیم؟
Просмотров 10010 месяцев назад
Physical Securityامنیت فیزیکی چیست؟ امنیت فیزیکی را چگونه در یک مرکز داده فراهم کنیم؟
Zero Trust چیست؟ همه چیز در مورد Zero Trust از تاریخچه تا نحوه پیاده سازی
Просмотров 27010 месяцев назад
Zero Trust چیست؟ همه چیز در مورد Zero Trust از تاریخچه تا نحوه پیاده سازی
جمع آوری ترافیک های شبکه با پورت آنالیزها را جدی بگیرید!!!
Просмотров 16510 месяцев назад
جمع آوری ترافیک های شبکه با پورت آنالیزها را جدی بگیرید!!!
چگونه ناحیه بندی امنیتی شبکه (Network Security Zoning) می تواند باعث افزایش امنیت شود؟
Просмотров 10611 месяцев назад
چگونه ناحیه بندی امنیتی شبکه (Network Security Zoning) می تواند باعث افزایش امنیت شود؟
سرور های اصلی AnyDesk هک شد! نکاتی برای بالا بردن امنیت ارتباط ریموت
Просмотров 131Год назад
سرور های اصلی AnyDesk هک شد! نکاتی برای بالا بردن امنیت ارتباط ریموت
port security چیست؟ قابلیت، ویژگی، حالت، نحوه پیکربندی و مشاهده وضعیت Port Security
Просмотров 166Год назад
port security چیست؟ قابلیت، ویژگی، حالت، نحوه پیکربندی و مشاهده وضعیت Port Security
فقط لاگ های شبکه جمع آوری نکن! بلکه باید تحلیلشون کنید
Просмотров 75Год назад
فقط لاگ های شبکه جمع آوری نکن! بلکه باید تحلیلشون کنید
حملات مهندسی اجتماعی (Social Engineering) چیست؟| تاریخچه، تکنیک ها و پیشگیری
Просмотров 164Год назад
حملات مهندسی اجتماعی (Social Engineering) چیست؟| تاریخچه، تکنیک ها و پیشگیری
آموزش کاملا رایگان افزایش امنیت وردپرس و جلوگیری از هک وردپرس
Просмотров 117Год назад
آموزش کاملا رایگان افزایش امنیت وردپرس و جلوگیری از هک وردپرس
آنتی‌ویروس و ویژگی های اصلی آنتی ویروس شخصی و سازمانی چیست؟
Просмотров 74Год назад
آنتی‌ویروس و ویژگی های اصلی آنتی ویروس شخصی و سازمانی چیست؟
بات نت چیست و چگونه در حملات سایبری از آن استفاده می شود؟ | همه چیز درباره بات نت
Просмотров 170Год назад
بات نت چیست و چگونه در حملات سایبری از آن استفاده می شود؟ | همه چیز درباره بات نت