اشتراک مقالات

جمع‌آوری Log و پردازش آن برای SIEM  از مباحث مهم و مطرح امروز دنیای امنیت شبکه است. Log ها و رخدادها مبنای مانیتورینگ، بررسی و جرم‌شناسی در امنیت مدرن و SIEM هستند. در این مقاله، بطور دقیق آموزش داده خواهد شد که جمع‌آوری، پردازش و ذخیره کردن Log چگونه صورت گرفته و به چه شکل […]

ادامه مطلب  

ممکن است برای کسب و کارها این سوال پیش بیاید که اهمیت تست نفوذ بیشتر است یا اسکن آسیب پذیری‌ها؟ معمولا بسیاری اسکن آسیب‌پذیری را به عنوان یک جایگزین برای تست نفوذ درنظر می‌گیرند. روندی که به لحاظ امنیتی اشتباه است. سازمانی که درباره‌ی امنیت سایبری آگاهی دارد باید در فرآیندهای تجاری خود هر دو […]

ادامه مطلب  

سازمان NIST به تازگی با انتشار مطلبی در مورد معماری Zero Trust  که به اختصار ZTA خوانده می‌شود، مروری بر این رویکرد جدید به امنیت شبکه داشته است. این روزها، معماری Zero Trust  در بسیاری از Policyها و برنامه‌های امنیت سایبری‌ که به دنبال کاهش محدودیت دسترسی به داده‌ها و منابع هستند حضور دارد. در […]

ادامه مطلب  

اخیرا  شرکت مایکروسافت یک سیستم احراز هویت از راه دور برای ماشین‌های مجازی مبتنی بر ویندوز Azure معرفی کرد که از گواهینامه اکتیو دایرکتوری Azure استفاده می‌کند. ظاهرا، اخیرا این قابلیت که کارشناسان حوزه  IT از آن برای دریافت اعتبارنامه Azure اکتیودایرکتوری‌های Federated یا  Managed، جهت گرفتن دسترسی ماشین مجازی استفاده می‌کردند، موجود نبوده است. […]

ادامه مطلب  

در قسمت اول مقاله، در خصوص برخی از مفاهیم  Operations Manager و همچنین زیرساخت آن صحبت کردیم. همانگونه که گفته شد این سرویس بخشی از Microsoft System Center  است که امکان مدیریت واحد بسیاری از دستگاه‌ها و سرویس‌ها را فراهم می‌کند. در ادامه به شرح سایر مفاهیم Operations Manager خواهیم پرداخت. بررسی سرویس‌ها Operations Manager […]

ادامه مطلب  

از آنجا که پشتیبانی کلی vSphere 6.0 تا 12 مارس 2020 ادامه خواهد یافت، خوب است تا نگاهی به 5 قابلیت مهم vSphere 6.7 که کارها را ساده‌تر می‌کند، بیندازیم. پشتیبان‌گیری و بازیابی در سطح فایل اولین قابلیت مهم vSphere 6.7، پشتیبان‌گیری از VCSA ضروریست تا در صورت اختلال، خطای کاربر و یا خرابی، بازیابی […]

ادامه مطلب  

خصوصیات تیم‌های قرمز و آبی در ایجاد امنیت سایبری با یکدیگر متفاوت است. همچنین ترفندهای مورد استفاده آن‌ها نیز با یکدیگر تفاوت دارد. درک این تفاوت بینش عمیق‌تری نسبت به هدف این دو تیم و نقش‌هایی که ایفا می‌کنند به دست می‌دهد. همچنین اگر مهارت‌های هر فرد منطبق با این توصیف‌های شغلی امنیت سایبری باشد، […]

ادامه مطلب  

تیم Citrix Hypervisor اخیرا از Citrix Hypervisor 8.1 رونمایی کرده و شرایطی را فراهم آورده است که شما بتوانید از امکانات Citrix Hypervisor 8.1 Express Edition بطور رایگان استفاده کنید. ذکر این نکته ضروری است که Citrix Hypervisor برای دسکتاپ‌ها و برنامه‌های کاربردی Citrix Virtual بهینه‌سازی شده است، فارغ از اینکه زیرساخت کاربر On Premise […]

ادامه مطلب  

انواع Storage Controller در ماشین مجازی برای دسترسی به دیسک‌های مجازی ، CD/DVD-ROM و دستگاههای SCSI مورد استفاده قرار می‌گیرند. وقتی کاربر یک ماشین مجازی ایجاد می‌کند، حداقل یک Controller Storage به‌صورت پیش‌فرض اضافه می‌شود. کنترلرها انواع مختلفی دارند و کاربر می‌تواند نوع آن را بر اساس سیستم عامل و نیاز برنامه انتخاب کند. در […]

ادامه مطلب  

تکنولوژی Fog Computing مفهوم Cloud computing را به Network Edge گسترش داده و آنرا برای اینترنت اشیا (IoT) و سایر برنامه‌های کاربردی که به تعامل به موقع نیاز دارند، ایده‌آل ساخته است. Fog Computing به مفهوم ساختار شبکه‌ای گفته می‌شود که از لبه‌های خارجی شبکه یعنی جایی که داده‌ها تولید می‌شوند، تا جایی که در […]

ادامه مطلب