کنترل امنیت شبکه های کامپیوتری شماره ۷: محافظت از ایمیل و مرورگر وب

5 سال ago

خلاصه: ر راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی هفتمین کنترل می پردازیم. فاز های…

کنترل امنیت شبکه های کامپیوتری شماره ۶: نگهداری، پایش و تحلیل لاگ ها

5 سال ago

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی ششمین کنترل می پردازیم. نقص در…

کنترل امنیت شبکه های کامپیوتری شماره ۵: کنترل استفاده از دسترسی های مدیریتی (Administrative Privileges)

5 سال ago

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی پنجمین کنترل می پردازیم. دو روش…

کنترل امنیت شبکه های کامپیوتری شماره ۴: ارزیابی و رفع آسیب پذیری مداوم

6 سال ago

کنترل شماره ۴:  ارزیابی و رفع آسیب پذیری مداوم خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های…

کنترل امنیت شبکه های کامپیوتری شماره ۳: امن کردن پیکربندی سخت افزار و نرم افزار

6 سال ago

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی سومین کنترل می پردازیم.چه در…

کنترل امنیت شبکه های کامپیوتری شماره ۲: لیست نرم افزار های مجاز و غیر مجاز

6 سال ago

کنترل امنیتی شماره دو: لیست نرم افزار های مجاز و غیر مجاز   توضیح کلی: در راستای بحث امنیت شبکه…

کنترل امنیت شبکه های کامپیوتری شماره ۱: لیست دستگاه های مجاز و غیر مجاز

6 سال ago

لیست دستگاه های مجاز و غیر مجاز (Inventory of Authorized and Unauthorized Devices): در راستای بحث امنیت شبکه و در…

کنترل های حساس امنیت شبکه های کامپیوتری

6 سال ago

حداقل کنترل های حساس امنیت شبکه، که یک سازمان باید پیاده سازی کرده باشد: این سری از مقالات برداشت های…

نینجا یا دزد دریایی؟! (Penetration Test vs. Red Team Assessment)

6 سال ago

  بزارید قبل از اینکه جلوتر بریم یک سوال از شما بپرسم: تو جنگ بین نینجا و دزد دریایی کدوم…

دوربین های پلیس (آمریکا) مدارکی انکار ناپذیر؟!

6 سال ago

در چند سال اخیر در همه جای دنیا دوربینی قابل حمل برای نیروهای پلیس در نظر گرفته شده تا در…