اشتراک مقالات

هرچیزی که امکان هک شدن داشته باشد هک می‌شود، یا حداقل کسی برای این‌کار تلاش می‌کند. طی سال‌های اخیر شاهد موارد زیادی از نقض امنیتی داده‌ها بوده‌ایم که به‌وسیله آن هکرها توانستند میلیون‌ها گیگ داده‌های محرمانه و بیشتر داده‌های شخصی را از شرکت‌های مورد اعتماد مردم مورد سرقت قرار دهند. مشکل اینجاست که بیشتر شرکت‌ها […]

ادامه مطلب  

نرم‌افزار vCenter Site Recovery Manager یا به اختصار SRM یک نرم‌افزار Orchestration است که برای خودکارسازی تست‌های Disaster Recovery و Failover از آن استفاده می‌شود. این نرم‌افزار قابلیت پیکربندی، هم به منظور توانمند نمودن vSphere Replication و هم برای همسان‌سازی مبتنی بر Array را داراست. با SRM کاربر می‌تواند گروه‌های حفاظتی (Protection Groups) ایجاد نموده […]

ادامه مطلب  

VMware نسخه 5.1 از vRealize Network Insight را به بازار عرضه کرده است. vRealize Network Insight یا به اختصار vRNI از بسیاری از Vendorهای مربوط Switch یا Router پشتیبانی می‌کند. شرکت‌های ارائه‌دهنده Dell، Cisco (ACI و Nexus)، Arista و Juniper من جمله این Vendorها هستند. همچنین از فایروال‌هایی چون Palo Alto، Checkpoint، Cisco ASA و […]

ادامه مطلب  

طی چند دهه اخیر، سازمان‌های اجرای قانون برای حل سخت‌ترین پرونده‌ها، ماموران مخفی استخدام می‌کردند. مشابه آن نیز اکنون در دنیای امنیت اطلاعات قابل اجراست. آنها به Ethical Hackerها اعتماد دارند. ایده‌ی استخدام هکر قانونمند یا Ethical Hacker برای بسیاری از آنهایی که به ندرت مهارت‌های هکرهای قانونمند را درک می‌کنند متناقض است. این افراد […]

ادامه مطلب  

فایل‌های Log حاوی اطلاعات زیاد و ارزشمندی هستند که کمک شایانی به شناسایی مشکلات و الگوهای موجود در سیستم‌های محصول می‌کنند. مانیتور و آنالیز Log شامل اسکن کردن Logها، جستجوی آنها برای پیدا کردن الگوها، قوانین و رفتارهای استنتاجی که نشانگر وقایع یا Eventهای مهم هستند، می‌شود که باعث ایجاد یک هشدار و ارسال آن […]

ادامه مطلب  

درقسمت‌های اول و دوم این مقاله به معرفی مزایای پیاده سازی Management Group در سیستم SCOM پرداخته و اجزای  Management Group را معرفی کردیم. در قسمت سوم نکات مهم پیاده سازی Management Group  شرح داده خواهد شد. ACS Collector ACS Collector رویدادها را از Forwarderهای ACS دریافت و پردازش کرده و سپس این داده‌ها را به […]

ادامه مطلب  

بسیاری از سازمان‌ها به دنبال این هستند که به جای انتشار فراوان داشبورد و گزارش، روی داده‌های خود بیشتر کار کنند. اعمال رویکردهای تحلیلی پیشرفته مانند یادگیری ماشین، یکی از عرصه‌های ضروری دانش برای هر متخصص داده‌ای است. با این که ضرورتی ندارد مدیران پایگاه داده یا به اختصار DBAها، داده‌شناس هم باشند، باید درک […]

ادامه مطلب  

در پیاده ‌سازی مرکز SOC یا مرکز عملیات امنیت تمرکز بر مانیتور کردن، شناسایی و تحلیل سلامت امنیت یک سازمان‌ بطور بی‌وقفه در تمامی روزهای سال است، هدف NOC یا مرکز عملیات شبکه بر روی اطمینان از صحت عملکرد شبکه، سرعت متعادل و مدت زمان Downtime محدود گذاشته شده است. مهندسین و تحلیل‌گران SOC در […]

ادامه مطلب  

امروزه حملات باج‌افزار یکی از مهمترین موارد تهدید امنیت سایبری در سازمان‌هاست. در گزارش سه ماهه چشم‌انداز تهدیدات، FortiGuard Labs گزارش داده که حداقل دو خانواده مهم باج‌افزارها یعنی Sodinokibi و Nemty به عنوان راهکارهای RaaS (باج‌افزار به عنوان یک سرویس) پیاده‌سازی شده‌اند. خدمات As-a-service (به عنوان یک سرویس)، مخصوصا زمانی که با تکنیک‌های فریب‌دادن  […]

ادامه مطلب  

هک اخلاقی یک فرآیند مجاز برای کسب دسترسی غیرمجاز به شبکه، کامپیوتر و داده‌های مشخص است. این امر توسط افراد با تجربه در زمینه امنیت صورت می‌گیرد که به هکرهای کلاه سفید معروفند. هدف آنها بهبود وضعیت امنیتی یک سازمان است. به روش‌هایی که یک فرد با استفاده از آنها می‌تواند راهبردها و اقدامات یک […]

ادامه مطلب