Picture of پگاه شهوندی

پگاه شهوندی

تصویر شاخص مقاله مقاوم سازی شرکت دژپاد
راهنما

چگونه آسیب‌پذیری سیستم را با مقاوم سازی (هاردنینگ) کاهش دهیم

در بیشتر موارد، دارایی‌های دیجیتال (digital assets) جدید، مانند سرورها و سیستم عامل‌ها، پیکربندی نشده‌اند. وقتی یک دارایی نصب می‌شود، همه‌چیز به طور پیش‌فرض فعال است. همه سرویس‌ها برقرار و همه پورت‌ها باز هستند. در عین حال، اکثر دارایی‌های جدید در ابتدا به‌طور کامل به‌روز نیستند واغلب نیاز است چندین نرم‌افزار و ثابت‌افزار (firmware) را به‌روز‌رسانی کنید. اینجاست که مقاوم سازی (هاردنینگ) سیستم مطرح می‌شود. در این مقاله به بررسی مفهوم مقاوم سازی سیستم و اهمیت آن می‌پردازیم.

ادامه مطلب...
کاور مقاله ۷ ترند امنیت سایبری در سال ۲۰۲۲ از نگاه گارتنر (Gartner) شرکت دژپاد
گزارش

۷ ترند امنیت سایبری در سال ۲۰۲۲ از نگاه گارتنر (Gartner)

موسسه گارتنر (.Gartner Inc) یک موسسه تحقیقاتی است که در زمینه های مربوط به فناوری تحقیق می کند و به طور منظم نتایج این تحقیقات را منتشر می کند. عمده این تحقیقات معطوف به رهبران اصلی صنعت فناوری اطلاعات است که شامل سازمانهای دولتی، کسب و کارهای بزرگ High-Tech و تل کام، سرویس های تخصصی و سرمایه گذاران دنیای تکنولوژی می باشند. این مقاله نیز از سری مقاله‌های منتشر شده توسط این شرکت در مورد ترندهای امنیت سایبری در سال ۲۰۲۲ است. تا انتهای مقاله با ما همراه باشید.

ادامه مطلب...
تصویر شاخص مقاله "eset" دژپاد
معرفی

آنتی ویروس ESET

آنتی ویروس ESET به عنوان پیشرفته‌ترین آنتی ویروس و نرم‌افزار تشخیص نفوذ شناخته شده است. دفتر مرکزی این شرکت اروپایی در اسلواکی است. ESET خود را از طریق نوآوری‌های ثبت شده، مانند Exploit Blocker و سیستم توزیع در کلیدهای رمزگشایی (Decryption Keys) متمایز کرده است. تا انتهای مقاله با ما همراه باشید.

ادامه مطلب...
تصویر شاخص مقاله pam شرکت دژپاد
راهنما

مدیریت دسترسی ممتاز، PAM، دست راست مدیران

آیا می‌دانید که بیشترین میزان سرقت، حملات، و خرابکاری‌های سایبری درون سازمان‌ها و شرکت‌ها، توسط کسانی انجام می‌شود که خود درون سازمان هستند و دارای دسترسی‌های خاص می‌باشند؟ آیا تا به حال به این فکر کرده‌اید که کسانی که به قسمت‌های حیاتی یک شبکه در یک سازمان دسترسی دارند خود چگونه نظارت می‌شوند؟ آیا برای سطوح بالا نیز راهی برای نظارت و کنترل عملکرد وجود دارد؟با مدیریت دسترسی ممتاز PAM می توان به تمام این سوالات پاسخ داد. در این مقاله قرار است در مورد PAM صحبت کنیم و به راهکارهایی برای نظارت و کنترل دسترسی در سطوح ممتاز برسیم.

ادامه مطلب...
تصویر شاخص نقاله ابر خصوصی شرکت دژپاد
اطلاعات

ابر خصوصی (Private cloud) چیست؟

ابر خصوصی یک محیط رایانش ابری است که منحصرا به یک نهاد یا سرویس اختصاص داده می‌شود، در محل سازمان یا در یک مرکز داده خارجی اجرا شده و توسط تیم عملیاتی سازمان یا یک ارائه‌دهنده خدمات مدیریت شده (Managed Service Provider یا MSP)، مدیریت می‌شود. هنگام اجرای بارهای کاری (workloads) در طولانی مدت و در مقیاس مناسب (at scale)، ابرهای خصوصی نسبت به ابرهای عمومی مقرون‌به‌صرفه‌تر هستند. آنها اجزای سازنده معماری‌های هیبریدی و چند ابری هستند، که خدمات bare metal، مجازی‌سازی، ذخیره‌سازی، کانتینر (container) و سرویس‌های بدون سرور (serverless) را امکان‌پذیر می‌کنند.

ادامه مطلب...
تصویر شاخص مقاله "معرفی کسپرسکی لب" دژپاد
معرفی

معرفی شرکت Kaspersky Lab و ۱۰ مزیت آنتی ویروس کسپرسکی

امنیت دنیای دیجیتال، چه برای کاربران گجت‌های مختلف و چه برای کاربران اینترنت، بسیار حائز اهمیت است. مهم است که تجربه‌ی کاربر از فضای دیجیتال با آرامش و رضایت کامل صورت پذیرد. در همین راستا کسپرسکی لب با نام کامل لابراتوار کسپرسکی (Kaspersky Lab) بیش از دو دهه است که آغاز به کار کرده و به یک شرکت امنیتی رتبه بالا تبدیل شده است.

ادامه مطلب...
کاور مقاله "نقش کلیدی فایروال (Firewall) در حفاظت از شبکه شما" شرکت دژپاد
راهنما

نقش کلیدی فایروال (Firewall) در حفاظت از شبکه شما

حتما بسیاری از شما اصطلاح «فایروال (Firewall)» به گوشتان خورده است، در واقع، احتمالاً می دانید که امروزه برای محافظت از شبکه کسب‌وکار شما در برابر حملات امنیت سایبری از فایروال (Firewall) استفاده می‌شود، اما شاید با ابعاد اهمیت آن به صورت کامل آشنا نباشید. می‌توان گفت استفاده از فایروال (Firewall) امروزه امری حیاتی است.

ادامه مطلب...
تصویر شاخص مقاله "تست نفوذ شبکه"
راهنما

همه چیز در مورد تست نفوذ شبکه

در سال‌های اخیر با توجه به پیشرفت فناوری، که افراد، گروه‌ها و سازمان‌ها در راستای رشد خود نیاز به ارتباط آنلاین با دنیا دارند، اهمیت محافظت در برابر حملات سایبری دو چندان شده است. حملات مکرر و سوءاستفاده از داده‌های دزدیده شده، نسبتا به یک امر عادی تبدیل شده، در نتیجه شرکت‌های توسعه‌دهنده فناوری اطلاعات و ایمنی شبکه، همواره مجبور به انجام تلاش‌های جدی در حوزه مدیریت ‌داده‌ها و امنیت شبکه هستند. یکی از مراحل مهم ایمن‌سازی، انجام تست نفوذ شبکه است.

ادامه مطلب...
پیمایش به بالا