امنیت فناوری اطلاعات

سیاست ها، سرویس های امنیتی و مکانیزم های پیاده سازی

سیاست ها، سرویس های امنیتی و مکانیزم ها

اصولا دلیل اصلی و فلسفه وجودی سرویس های و مکانیزم های امنیتی، تهدیدهایی هستند که متوجه سرویس های امنیتی بر روی شبکه  ارتباطی مانند اینترنت می‌باشند. این سرویس های می‌توانند سیستم ورود به یک سیستم عامل خاص (Login) و یا سیستم فروش یک فروشگاه …

ادامه مطلب

آشنایی با موسسه استانداردNIST یا مؤسسه ملی فناوری و استانداردها

NIST

موسسه ملی فناوری و استانداردها(NIST)، تاسیس ۱۹۰۱، نام یک موسسه دولتی علمی در آمریکا است. این موسسه زیر نظر وزارت بازرگانی ایالات متحده آمریکا فعالیت می‌کند، و هدف از آن تشویق نوآوری و رقابت صنعتی توسط پیشبرد علوم سنجشی و فناوری در آمریکا بگونه‌ایکه …

ادامه مطلب

ابزارهای اوسینت در لینوکس کالی (Kali Linux)

اوسینت در لینوکس کالی

مروری بر لینوکس کالی قبل از بررسی ابزارهای اوسینت در لینوکس کالی به معرفی این توزیع از سیستم عامل لینوکس می پردازیم. لینوکس کالی یک نسخه کامل و بازسازی شده از لینوکس BackTrack است که همانند دیگر توزیع های لینوکس کاملا از استانداردهای سیستم …

ادامه مطلب

دسته بندی انواع تهدیدات امنیتی فناوری اطلاعات و راه کارهای مقابله

انواع تهدیدات امنیتی

در مباحث مربوط به امنیت کلماتی چون آسیب پذیری، تهدید، حمله و رفتار متقابل به دفعات مورد استفاده قرار می گیرند. در بسیاری از موارد شیوه به کارگیری این لغات اشتباه بوده و بجای یکدیگر مورد استفاده قرار می گیرند. در این بخش سعی …

ادامه مطلب

بی نامی یا گمنامی کاربران (User anonymity) برای حفظ حریم خصوصی در شبکه

بی نامی

از زمان همه گیر شدن اینترنت، حفظ حریم خصوصی یا شخصی برای بی نامی کاربران از اهمیت فوق العاده ای برخوردار بود. این نگرانی برای افراد گاهی در حدی است که گاهی تمایل ندارند حتی کوچکترین فعالیت آن ها در فضای مجازی ردگیری شود. …

ادامه مطلب

پروژه اینترنت نامرئی یا THE INVISIBLE INTERNET PROJECT (I2P)

اینترنت نامرئی

پروژه اینترنت نامرئی با I2P Anonymous Network (T) این سایت با شعار “پروژه اینترنت نامرئی” یا ” THE INVISIBLE INTERNET PROJECT” فعالیت می کند. این سایت به جهت افزایش تعداد کاربران خود از بسیاری از زبان های زنده دنیا از جمله زبان فارسی پشتیبانی …

ادامه مطلب

گواهینامه جرم یابی قانونی forensics در فضای سایبری و الکترونیک و کامپیوتر

جرم یابی

در این مقاله میخواهیم بهترین گواهینامه جرم یابی قانونی را در تاریخ 3 ژانویه 2019 بررسی و به سمع و نظر شما برسونیم. جرم یابی دیجیتال یک فضای نسبتا سودآور برای متخصصین است. متوسط حقوق و دستمزد برای کارهای حرفه ای دیجیتال در ایالات …

ادامه مطلب

پروتکل HTTP نکات و جزئیات

پروتکل HTTP

پروتکل انتقال فوق متن (Hyper text transfer Protocol )، مجموعه اي از قوانين براي انتقال فايل ها (متن , تصاوير گرافيکي ,صدا ,ويدئو و ديگر فايل هاي مولتي مديا) در شبکه وب در اینترنت مي باشد. وقتی شما مرورگر (Browser) خود را باز می …

ادامه مطلب

misusecase و usecase های امنیتی در استخراج نیازمندیهای امنیتی

Misusecase

چکیده در سال های اخیر، Misusecase ها با تمرکز بر تهدیدات و استثناها در سیستم، به یک روش محبوب تجزیه و تحلیل و ایجاد امنیت (غیرفعال) مورد نیاز در هنگام ترکیب با Usecaseها  تبدیل شده است. علاوه بر این، برخی از مقالات اخیر موارد …

ادامه مطلب

تفاوت آسیب پذیری و تهدید، ریسک و مدیریت ریسک

تفاوت آسیب پذیری و تهدید

در این نوشتار به بررسی تفاوت تهدید ، آسیب پذیری یا تهدید پذیری و ریسک می پردازیم. تهدید که مؤلفه کامل کننده تهدید پذیری است در صد احتمالِ فرد یا فرآیندی است که می‌تواند با استفاده از یک تهدیدپذیری سیاست امنیتی یک سیستم را …

ادامه مطلب

امنیت آپاچی سرور

امنیت آپاچی سرور

  نکات امنیتی ذکر شده، در این سند پیرامون سرور آپاچی نسخه 2.2.x و 2.4.x بوده هر چند که در مواردی با یکدیگر مشابه ولی در برخی موارد نیز با یکدیگر متفاوت می باشد. این موارد در هر بخش زیر بیان شده است. در …

ادامه مطلب

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR

نحوه استفاده برنامه‌های کاربردی از TOR میر سامان تاجبخش https://mstajbakhsh.ir در پست های قبل با مبانی شبکه TOR و همچنین وب تاریک آشنا شدید. شبکه TOR به مانند شبکه‌های گمنام سازی دیگر به جهت پنهان ماندن آدرس آی پی استفاده کننده به کار می‌رود. …

ادامه مطلب

دانلود ترجمه استاندارد OWASP Top10 مهمترین تریـن ریسـک هـای امنیتی

دانلود سند فارسی OWASP Top10

دانلود ترجمه فارسی استاندارد OWASP Top 10 برای شناسـایی مهمترین تریـن ریسـک هـای امنیتی در اینجا تهدیدات امنیتی برنامه های کاربردی چیست؟ مهاجمـان بـه طـور بالقـوه میتواننـد از نـرم افـزار شـما بـه روشـهای مختلـف اسـتفاده کننـد و بـه کسـب وکار و یـا سـازمان شـما …

ادامه مطلب

CIS مرکز امنیت اینترنت Center for Internet Security

CIS مرکز امنیت اینترنت

Center for Internet Security (CIS) مرکز امنیت اینترنت (CIS= Center for Internet Security) یک سازمان غیر انتفاعی است که در اکتبر 2000 تشکیل شد. مأموریت آن «شناسایی، توسعه، اعتبارسنجی، ارتقاء و پشتیبانی از بهترین راهکارهای عملی برای حفاظت از سایبر و هدایت جوامع برای …

ادامه مطلب

مدل مرجع معماری بیگ دیتا NBDRA (ISO 20547-3)

معماری بیگ دیتا ISO 20547-3

به بیان ساده، بیگ دیتا مجموعه داده های بزرگ و پیچیده تری هستند، که از منابع جدید داده ها استخراج می شوند. این مجموعه داده ها آنقدر حجیم و غیر ساخت یافته هستند که نرم افزارهای قدیمی پردازش داده، نمی توانند آنها را مدیریت کنند. …

ادامه مطلب

امنیت بیگ دیتا با روش های سنتی امنیت دست یافتنی نیست

امنیت بیگ دیتا

چرا امنیت مرسوم سنتی کافی نیست؟ عناوین مطالب تکنیک های پایه ای شناسایی تهدیدات حفاظت (دفاع) امنیتی مرسوم سنتی امنیت نقطه پایان سیستم های پیشگیری از نفوذ دیوارهای آتش نسل جدید دروازه ایمیل امن دروازه وبی امن سیستم های پیشگیری از اتلاف داده تجزیه …

ادامه مطلب

ایزو مدیریت امنیت ISO 27016-27017

ISO 2700x

مدیریت امنیت ISO/IEC TR 27016:2014 هدف و دامنه کاربرد مدیریت امنیت ISO 27016-27017  هدف از تدوین مدیریت امنیت ISO 27016-27017، تعیین راهنماهایی درباره نحوه تصمیم گیری سازمان به منظور حفاظت اطلاعات و شناسایی پیامدهای اقتصادی این تصمیمات در زمینه الزامات رقابتی برای منابع است …

ادامه مطلب

ISO 2700x (فایل تمامی ایزو های سری بیست و هفت هزار)

ISO 2700x

معرفی ISO 2700x  به همراه فایل تمامی ایزو های سری بیست و هفت هزار به جهت استفاده دانشجویان عزیز قصد داریم در این پست تمامی استانداردهای سری ISO 2700x که از منابع مختلف گردآوری شده است به صورت یکجا برای دانلود ارائه دهیم. جهت …

ادامه مطلب

گروه تلگرامی اوسینت

مطالب مفید در حوزه بیگ دیتا و تحلیل شبکه های اجتماعی

ورود
انصراف