
کنترل دسترسی شبکه (NAC) چیست؟
NAC یا کنترل دسترسی شبکه، فرآیندی است که طی آن دسترسی کاربران و دستگاههای غیرمجاز به یک شبکه شرکتی یا خصوصی محدود میشود.
حمله روز صفر (Zero-Day Attack) چيست؟
یک آسیب پذیری روز صفر (Zero-Day یا 0-Day) یک ریسک امنیتی در یک نرمافزار است که به صورت عمومی شناخته شده نیست و شرکت سازنده از آن آگاهی ندارد.
امن کردن لبه با زیرو تراست (Zero Trust)
با Zero Trust ، وجود کنترلهای سختگیرانه برای دسترسی، بازرسی، پایش و ثبت مستمر ترافیک شبکه اجباری میشود و شبکه تحت اصل کمترین امتیاز دسترسی کار میکند.
حملات Reflection Amplification چیست و چگونه عمل میکند؟
حملات Reflection Amplification به مهاجمین امکان میدهند هم مقدار ترافیک خرابکارانه ایجاد شده را افزایش دهند و هم منبع ترافیک حمله را پنهان کنند.
ZTNA (Zero Trust Network Access) چگونه پیادهسازی میشود؟
ZTNA بر مبنای “هرگز اعتماد نکردن” بنا شده و فلسفۀ آن این است که در داخل و خارج از شبکه، مهاجمین آماده حمله هستند و هیچ کاربر و دستگاهی قابل اعتماد نیست.
فایروال ابری خود را هوشمندانه انتخاب کنید
فایروال ابری، یک ابزار شبکه توسعه یافته در فضای ابری و یک راه حل تجاری مدرن است که هر شرکتی که به صورت آنلاین کار می کند باید برای تجارت خود در نظر بگیرد.
کریپتوجکینگ (Cryptojacking) یا رمزارز ربایی چیست و چگونه کار میکند؟
کریپتوجکینگ یا رمزارز ربایی، استفاده غیر مجاز از منابع محاسباتی، قدرت پردازش و پهنای باند سیستم دیگران برای استخراج ارز دیجیتال است.
ترس افزار (Scareware) چیست؟ آشنایی با ترس افزار و روش مقابله با آن
ترس افزار (Scareware) یک روش مورد استفاده در بدافزارها است که باعث میشود کاربران کاری که مهاجم در نظر دارد را انجام دهند.
فایروال نسل آینده (NGFW) چیست و چه ویژگیهایی دارد؟
فایروال نسل آینده (NGFW) با آخرین استانداردهای تکنولوژی فایروال، سیستمهای IPS ، DPI و حفاظت کنترل تهدید پیشرفته را در هر 7 لایه شبکه ارائه میدهند.
5 گام برای پذیرش سیاستهای امنیت گذرواژه در سازمانها
در این مقاله به بررسی برخی از مهمترین دستورالعملهای راهنما دربارۀ سیاستهای کارآمد طراحی، ایجاد و حفظ امنیت گذرواژه پرداختهایم.
MPLS چیست و چگونه کار میکند؟
MPLS تکنیکی برای تراکنش دادههاست که سرعت ارسال آنها را افزایش داده، قابلیت کنترل بر روی ترافیک شبکه و توانایی ارائه بستهها بهطور قابل اعتماد را دارد.
نحوه مسدود کردن حملات DDos با استفاده از سیستمهای هوشمند
در این مقاله، پنج روش کاهش زمان پاسخ به حملات DDoS توسط سیستم اتوماسیونی و همچنین ابزارهایی برای مسدود کردن این حملات را بررسی میکنیم.