امنیت

کنترل امنیت شبکه های کامپیوتری شماره ۶: نگهداری، پایش و تحلیل لاگ ها

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی ششمین کنترل می پردازیم. نقص در…

5 سال ago

کنترل امنیت شبکه های کامپیوتری شماره ۵: کنترل استفاده از دسترسی های مدیریتی (Administrative Privileges)

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی پنجمین کنترل می پردازیم. دو روش…

6 سال ago

کنترل امنیت شبکه های کامپیوتری شماره ۴: ارزیابی و رفع آسیب پذیری مداوم

کنترل شماره ۴:  ارزیابی و رفع آسیب پذیری مداوم خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های…

6 سال ago

کنترل امنیت شبکه های کامپیوتری شماره ۳: امن کردن پیکربندی سخت افزار و نرم افزار

خلاصه: در راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی سومین کنترل می پردازیم.چه در…

6 سال ago

کنترل امنیت شبکه های کامپیوتری شماره ۲: لیست نرم افزار های مجاز و غیر مجاز

کنترل امنیتی شماره دو: لیست نرم افزار های مجاز و غیر مجاز   توضیح کلی: در راستای بحث امنیت شبکه…

6 سال ago

کنترل امنیت شبکه های کامپیوتری شماره ۱: لیست دستگاه های مجاز و غیر مجاز

لیست دستگاه های مجاز و غیر مجاز (Inventory of Authorized and Unauthorized Devices): در راستای بحث امنیت شبکه و در…

6 سال ago

کنترل های حساس امنیت شبکه های کامپیوتری

حداقل کنترل های حساس امنیت شبکه، که یک سازمان باید پیاده سازی کرده باشد: این سری از مقالات برداشت های…

6 سال ago

نینجا یا دزد دریایی؟! (Penetration Test vs. Red Team Assessment)

  بزارید قبل از اینکه جلوتر بریم یک سوال از شما بپرسم: تو جنگ بین نینجا و دزد دریایی کدوم…

6 سال ago

دوربین های پلیس (آمریکا) مدارکی انکار ناپذیر؟!

در چند سال اخیر در همه جای دنیا دوربینی قابل حمل برای نیروهای پلیس در نظر گرفته شده تا در…

6 سال ago

Lynis 2.6.7- ابزار بررسی امنیتی برای سیستم های لینوکس و یونیکس منتشر شد

  یکی از کارهای مهم و البته سخت هاردنینگ سرور هست. از یک طرف زمان بر و از طرف دیگه…

6 سال ago