کنترل امنیت شبکه های کامپیوتری شماره ۷: محافظت از ایمیل و مرورگر وب
خلاصه: ر راستای بحث امنیت شبکه و در ادامه مطلب کنترل های حساس امنیتی به بررسی هفتمین کنترل می پردازیم. فاز های متفاوتی در حمللات علیه امنیت اطلاعات وجود دارد، اما نقطه شروع بسیاری از نفوذ هایی که به سازمان می شود شامل این ۳ حمله می باشد: spear phishing attacks watering hole attacks web application attacks این کنترل به هدف جلوگیری از دسترسی به سازمان و در خطر افتادن امنیت اطلاعات از طریق ایمیل و وب نوشته شده است. داستان یک نفوذ: Ubiquiti در سال ۲۰۱۵ مقدار ۴۶٫۷ میلیون دلار از حساب های مشتریان دزدیده شد. که در گزارش نیم...