شناسایی پسوردهای قابل هک اکتیودایرکتوری

✅ شناسایی پسوردهای قابل هک اکتیودایرکتوری 🔹 یکی از عوامل شیوع و گسترش حملات سایبری به سیستمهای سازمانی استفاده از رمزهای عبور ساده می باشد. اکثر حملات سایبری بدافزاری و باج افزاری پس از ورود به شبکه سازمانی با استفاده از یکی از حفره ها، …

انقلابی در امنیت سایبری در بانکداری

رونمایی بانک مرکزی هند و شرکت تکنولوژی های کوییک هیل از پلتفرم IB-Cart 3.0   این پلتفرم مبتنی بر نسل آینده فیدهای هوش متنی (Contextual Intelligence Feeds) می باشد که کنترل‌های امنیتی پیشرفته و موارد استفاده گسترده را برای بخش بانکی ارائه می‌کند. شرکت تکنولوژی …

20 کنترل امنیتی حیاتی CIS چیست؟

در سال 2008 صنعت دفاعی ایالات متحده متحمل نشت شدید داده شد. هرج و مرج ناشی از این صنعت باعث ایجاد یکی از قوی ترین چارچوب های امنیت سایبری برای شرکتها، دولت و موسسات در سراسر جهان شد. این چارچوب توسط مرکز امنیت اینترنت (CIS) …

تفاوت بین PAM و ZTNA چیست؟

در چشم انداز امنیت سایبری، محافظت از داده ها و سیستم های حساس در برابر دسترسی غیرمجاز بسیار مهم است. دو مفهوم کلیدی که سازمان های جهانی اغلب از آنها استفاده می کنند و یکی از نیازهای امنیتی سازمانهای کشور است عبارتند از مدیریت دسترسی …

50 سوال برتر مصاحبه امنیت سایبری

این مطالب برای چه کسانی مفید است؟ مرور این سوالات علاوه بر اینکه برای مصاحبه های کاری کارشناسان امنیت سایبری مفید است، می‌تواند با ایجاد چارچوب امنیت سایبری برای دانشجویان، ، کارشناسان و سایر علاقه مندان در حوزه فناوری اطلاعات مفید باشد.

سامانه تشخیص و پاسخ اندپوینت EDR

چرا سامانه تشخیص و پاسخ اندپوینت (EDR) آینده محفاظت از نقاط پایانی است؟ مطالعات نشان می دهد که نزدیک به 90 درصد از حملات سایبری و 70 درصد از نقض و نشت اطلاعات از کلاینتها و نقاط پایانی شروع می شود. راه‌حل‌های امنیتی سنتی مانند …

چرا به SIEM نیاز داریم؟

هر سازمانی برای محافظت از خود در برابر تهدیدات و تقلب و جعل نیاز به نوعی امنیت دارد. همانطور که می دانیم اتهامات امنیت سایبری باری را بر روی مدیران سازمان و خصوصا مدیران فناوری اطلاعات شما ایجاد می کند. می توان کارکنان امنیت سایبری …

سامانه مانیتورینگ شبکه زبیکس

با مانیتورینگ جامع، به محض بروز خطا، مدیر از آن با خبر شده و با معرفی منبع خطا، با سهولت بیشتر می تواند نسبت به رفع آن اقدام نماید. کلید موفقیت در خدمات فناوری اطلاعات و ارتباطات، اطمینان است که خدمات به کاربران به صورت …