صفحه نخست --> امنیت

امنیت

امنیت بیگ دیتا با روش های سنتی امنیت دست یافتنی نیست

امنیت بیگ دیتا

چرا امنیت مرسوم سنتی کافی نیست؟ عناوین مطالب تکنیک های پایه ای شناسایی تهدیدات حفاظت (دفاع) امنیتی مرسوم سنتی امنیت نقطه پایان سیستم های پیشگیری از نفوذ دیوارهای آتش نسل جدید دروازه ایمیل امن دروازه وبی امن سیستم های پیشگیری از اتلاف داده تجزیه و تحلیل رفتار شبکه ابزارتجزیه و ...

ادامه مطلب

ایزو مدیریت امنیت ISO 27016-27017

ISO 2700x

مدیریت امنیت ISO/IEC TR 27016:2014 هدف و دامنه کاربرد مدیریت امنیت ISO 27016-27017  هدف از تدوین مدیریت امنیت ISO 27016-27017، تعیین راهنماهایی درباره نحوه تصمیم گیری سازمان به منظور حفاظت اطلاعات و شناسایی پیامدهای اقتصادی این تصمیمات در زمینه الزامات رقابتی برای منابع است این استاندارد برای همه سازمان ها ...

ادامه مطلب

ISO 2700x (فایل تمامی ایزو های سری بیست و هفت هزار)

ISO 2700x

معرفی ISO 2700x  به همراه فایل تمامی ایزو های سری بیست و هفت هزار به جهت استفاده دانشجویان عزیز قصد داریم در این پست تمامی استانداردهای سری ISO 2700x که از منابع مختلف گردآوری شده است به صورت یکجا برای دانلود ارائه دهیم. جهت دانلود فایل های ISO 2700x به ...

ادامه مطلب

۱۰ معیار خرید برای امنیت کلان داده

معیار خرید برای امنیت کلان داده

در این پست موارد زیر در رابطه با معیار خرید برای امنیت کلان داده ، بررسی خواهد شد. ▶▶ پرهیز از پیشنهادات امنیت ابرداده ای سطح پایین ▶▶ ایجاد یک چک لیست از معیار های خرید ▶▶ بفهمیم که در یک راه حل به دنبال چه باشیم همه ی راه حل ...

ادامه مطلب

آدرس Onion یا پیازی؟ (قسمت۳ سرویس‌های مخفی)

سرویس‌های مخفی

«آدرس Onion یا پیازی؟ مسئله این است.» «قسمت ۳» میر سامان تاجبخش دانشجوی ترم آخر دکتری فناوری اطلاعات دانشگاه ارومیه، ارومیه، ایران s.tajbakhsh@chmail.ir ms.tajbakhsh@urmia.ac.ir https://mstajbakhsh.ir شبکه TOR از کاربران مختلف جهت مخفی سازی آدرس IP کاربران استفاده می‌کند. در قسمت اول مجموعه آدرس پیازی، در ارتباط با کلیات نحوه اتصال ...

ادامه مطلب

آدرس Onion یا پیازی؟ (قسمت ۲رمزنگاری و مخفی ماندن آدرس)

شبکه TOR

میر سامان تاجبخش دانشجوی ترم آخر دکتری فناوری اطلاعات دانشگاه ارومیه s.tajbakhsh@chmail.ir ms.tajbakhsh@urmia.ac.ir https://mstajbakhsh.ir شبکه TOR از کاربران مختلف جهت مخفی سازی آدرس IP کاربران استفاده می‌کند. در قسمت اول مجموعه آدرس پیازی، در ارتباط با کلیات نحوه اتصال کاربر به شبکه TOR صحبت شد. در این قسمت در ارتباط ...

ادامه مطلب

آدرس Onion یا پیازی؟ (قسمت اول نحوه اتصال به شبکه TOR)

آدرس Onion یا پیازی

میر سامان تاجبخش دانشجوی ترم آخر دکتری فناوری اطلاعات دانشگاه ارومیه، ارومیه، ایران s.tajbakhsh@chmail.ir ms.tajbakhsh@urmia.ac.ir https://mstajbakhsh.ir در پست قبلی در ارتباط با وب تاریک و لایه‌های مختلف آن بحث شد. در این مطلب در ارتباط با نحوه اتصال به شبکه TOR و نحوه مسیر یابی آدرس‌ها در آن صحبت می‌شود ...

ادامه مطلب

دیوار آتش پایگاه داده یا دیتابیس فایروال (DBF)

دیوار آتش پایگاه داده

دیوار آتش پایگاه داده: در حال حاضر سیستم­ های اطلاعاتی در امور مختلف مورد استفاده قرار می­گیرند که اغلب آن‌ها مبتنی بر پایگاه داده های آسیب پذیر هستند. همچنین با توجه به امکان بالای وجود ضعف های امنیتی در برنامه­ های کاربردی و امکان سوءاستفاده و حمله به پایگاه داده­ ...

ادامه مطلب