خانه --> امنیت

امنیت

امنیت آپاچی سرور

امنیت آپاچی سرور

  نکات امنیتی ذکر شده، در این سند پیرامون سرور آپاچی نسخه ۲٫۲٫x و ۲٫۴٫x بوده هر چند که در مواردی با یکدیگر مشابه ولی در برخی موارد نیز با یکدیگر متفاوت می باشد. این موارد در هر بخش زیر بیان شده است. در سند زیر نحوه پیاده سازی هر نسخه ذکر شده است. ضمناً …

ادامه نوشته »

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR میر سامان تاجبخش https://mstajbakhsh.ir در پست های قبل با مبانی شبکه TOR آشنا شدید. شبکه TOR به مانند شبکه‌های گمنام سازی دیگر به جهت پنهان ماندن آدرس آی پی استفاده کننده به کار می‌رود. البته استفاده کننده برای استفاده از اینترنت بصورت گمنام، می‌بایست از مرورگر ارائه شده توسط …

ادامه نوشته »

دانلود ترجمه استاندارد OWASP Top10 مهمترین تریـن ریسـک هـای امنیتی

دانلود سند فارسی OWASP Top10

دانلود ترجمه فارسی استاندارد OWASP Top 10 برای شناسـایی مهمترین تریـن ریسـک هـای امنیتی در اینجا تهدیدات امنیتی برنامه های کاربردی چیست؟ مهاجمـان بـه طـور بالقـوه میتواننـد از نـرم افـزار شـما بـه روشـهای مختلـف اسـتفاده کننـد و بـه کسـب وکار و یـا سـازمان شـما آسـیب برسـانند. هـر یـک از ایـن روشـها یـک تهدیـد .محسـوب میشـود کـه …

ادامه نوشته »

CIS مرکز امنیت اینترنت Center for Internet Security

CIS مرکز امنیت اینترنت

Center for Internet Security (CIS) مرکز امنیت اینترنت (CIS= Center for Internet Security) یک سازمان غیر انتفاعی است که در اکتبر ۲۰۰۰ تشکیل شد. مأموریت آن «شناسایی، توسعه، اعتبارسنجی، ارتقاء و پشتیبانی از بهترین راهکارهای عملی برای حفاظت از سایبر و هدایت جوامع برای ایجاد محیط اطمینان بخش در فضای مجازی» است. این سازمان شامل …

ادامه نوشته »

مدل مرجع معماری بیگ دیتا NBDRA (ISO 20547-3)

معماری بیگ دیتا ISO 20547-3

معماری بیگ دیتا یا معماری مرجع NBDRA برای کلان داده ها در شکل ۱ نشان داده شده است. این مدل توسط گروه کاری عمومی کلان داده  NBD-PWG مؤسسه ملی فناوری و استانداردها (NIST) که یک گروه معتبر استانداردسازی در آمریکا است، ارائه شده است. این مدل بعد از دریافت و مقایسه ۹ معماری مرجع برای …

ادامه نوشته »

امنیت بیگ دیتا با روش های سنتی امنیت دست یافتنی نیست

امنیت بیگ دیتا

چرا امنیت مرسوم سنتی کافی نیست؟ عناوین مطالب تکنیک های پایه ای شناسایی تهدیدات حفاظت (دفاع) امنیتی مرسوم سنتی امنیت نقطه پایان سیستم های پیشگیری از نفوذ دیوارهای آتش نسل جدید دروازه ایمیل امن دروازه وبی امن سیستم های پیشگیری از اتلاف داده تجزیه و تحلیل رفتار شبکه ابزارتجزیه و تحلیل بد افزار ها اطلاعات …

ادامه نوشته »

ایزو مدیریت امنیت ISO 27016-27017

ISO 2700x

مدیریت امنیت ISO/IEC TR 27016:2014 هدف و دامنه کاربرد مدیریت امنیت ISO 27016-27017  هدف از تدوین مدیریت امنیت ISO 27016-27017، تعیین راهنماهایی درباره نحوه تصمیم گیری سازمان به منظور حفاظت اطلاعات و شناسایی پیامدهای اقتصادی این تصمیمات در زمینه الزامات رقابتی برای منابع است این استاندارد برای همه سازمان ها با هر نوع و اندازه …

ادامه نوشته »

ISO 2700x (فایل تمامی ایزو های سری بیست و هفت هزار)

ISO 2700x

معرفی ISO 2700x  به همراه فایل تمامی ایزو های سری بیست و هفت هزار به جهت استفاده دانشجویان عزیز قصد داریم در این پست تمامی استانداردهای سری ISO 2700x که از منابع مختلف گردآوری شده است به صورت یکجا برای دانلود ارائه دهیم. جهت دانلود فایل های ISO 2700x به انتهای مطلب مراجعه کنید. ۲۷۰۰۱  …

ادامه نوشته »

۱۰ معیار خرید برای امنیت کلان داده

معیار خرید برای امنیت کلان داده

در این پست موارد زیر در رابطه با معیار خرید برای امنیت کلان داده ، بررسی خواهد شد. ▶▶ پرهیز از پیشنهادات امنیت ابرداده ای سطح پایین ▶▶ ایجاد یک چک لیست از معیار های خرید ▶▶ بفهمیم که در یک راه حل به دنبال چه باشیم همه ی راه حل های امنیتی کلان داده ها …

ادامه نوشته »

آدرس Onion یا پیازی؟ (قسمت۳ سرویس‌های مخفی)

سرویس‌های مخفی

«آدرس Onion یا پیازی؟ مسئله این است.» «قسمت ۳» میر سامان تاجبخش دانشجوی ترم آخر دکتری فناوری اطلاعات دانشگاه ارومیه، ارومیه، ایران s.tajbakhsh@chmail.ir ms.tajbakhsh@urmia.ac.ir https://mstajbakhsh.ir شبکه TOR از کاربران مختلف جهت مخفی سازی آدرس IP کاربران استفاده می‌کند. در قسمت اول مجموعه آدرس پیازی، در ارتباط با کلیات نحوه اتصال کاربر به شبکه TOR صحبت …

ادامه نوشته »

آدرس Onion یا پیازی؟ (قسمت ۲رمزنگاری و مخفی ماندن آدرس)

نحوه استفاده برنامه‌های کاربردی از TOR

میر سامان تاجبخش دانشجوی ترم آخر دکتری فناوری اطلاعات دانشگاه ارومیه s.tajbakhsh@chmail.ir ms.tajbakhsh@urmia.ac.ir https://mstajbakhsh.ir شبکه TOR از کاربران مختلف جهت مخفی سازی آدرس IP کاربران استفاده می‌کند. در قسمت اول مجموعه آدرس پیازی، در ارتباط با کلیات نحوه اتصال کاربر به شبکه TOR صحبت شد. در این قسمت در ارتباط با رمزنگاری بسته و نحوه …

ادامه نوشته »

آدرس Onion یا پیازی؟ (قسمت اول نحوه اتصال به شبکه TOR)

آدرس Onion یا پیازی

میر سامان تاجبخش دانشجوی ترم آخر دکتری فناوری اطلاعات دانشگاه ارومیه، ارومیه، ایران s.tajbakhsh@chmail.ir ms.tajbakhsh@urmia.ac.ir https://mstajbakhsh.ir در پست قبلی در ارتباط با وب تاریک و لایه‌های مختلف آن بحث شد. در این مطلب در ارتباط با نحوه اتصال به شبکه TOR و نحوه مسیر یابی آدرس‌ها در آن صحبت می‌شود که چرا آدرس‌های پیازی[۱] و …

ادامه نوشته »

دیوار آتش پایگاه داده یا دیتابیس فایروال (DBF)

دیوار آتش پایگاه داده

دیوار آتش پایگاه داده: در حال حاضر سیستم­ های اطلاعاتی در امور مختلف مورد استفاده قرار می­گیرند که اغلب آن‌ها مبتنی بر پایگاه داده های آسیب پذیر هستند. همچنین با توجه به امکان بالای وجود ضعف های امنیتی در برنامه­ های کاربردی و امکان سوءاستفاده و حمله به پایگاه داده­ ها از طریق لایه برنامه …

ادامه نوشته »