اشتراک مقالات

سرویس دهنده ها

با افزایش توسعه، توزیع و پنهان‌کاری باج‌افزار و خطاهای انسانی کار مهاجمان سایبری را آسان‌تر کرده، دفاع سازمان از داده‌ها تنها راه حل می باشد، این موضوع زمانی واضح‌تر می‌شود که تضمینی برای دسترسی مجدد به داده‌های شما با پرداخت باج هم وجود نداشته باشد. نفوذ به شبکه و رمزگذاری داده ها از طریق باج […]

ادامه مطلب  

با انتشار Veeam Backup & Replication v12، پیشرفت های بسیاری در زمینه محافظت از داده ها ایجاد شد. می توان گفت امنیت سایبری چه از داده های حیاتی در برابر حمله باج افزار یا در برابر عوامل مخرب محافظت کند نقش مهمی در دستیابی به امنیت سایبری ایفا می کند. البته بهترین راه برای جلوگیری […]

ادامه مطلب  

وب اکس یا  WebExچیست؟ WebEx یکی از محبوب‌ترین سامانه‌های تحت وب برای برگزاری جلسات آنلاین و مصاحبه‌های تلفنی می باشد، این سامانه با استفاده از تکنولوژی VoIP، تصویر و فایل‌های چندرسانه‌ای، امکان برگزاری جلسات آنلاین را برای کاربران خود فراهم می‌کند. وب اکس از سال ۲۰۰۵ تحت نظارت شرکت سیسکو Cisco قرار گرفته است و […]

ادامه مطلب  

آسیب‌پذیری های امنیتی چیست؟ آسیب‌پذیری های امنیتی در واقع نقص یا ضعفی در سیستم فناوری اطلاعات است که مجرمان سایبری می‌توانند از آن برای دسترسی غیرمجاز به یک شبکه، دارایی‌های اطلاعاتی و برنامه‌های نرم افزاری سوء استفاده کنند. امروزه، برای هر سازمان آسیب‌پذیری‌های بسیاری وجود دارد. با دانستن اینکه آسیب‌پذیری‌ها کجا و چگونه ممکن است […]

ادامه مطلب  

اسپلانک چیست؟ یک سیستم مدیریت رویداد و لاگ‌ها می باشد که برای جمع‌آوری، تحلیل و گزارش‌دهی رویدادها و لاگ‌های مختلف، از جمله داده‌های امنیتی، استفاده می‌ کند. این سیستم قابلیت جمع‌آوری اطلاعات از منابع مختلف را داشته و به کمک پلاگین‌ها و ابزارهای مختلف قابلیت‌های گسترده‌ای را در زمینه مدیریت و امنیت اطلاعات فراهم می‌کند. […]

ادامه مطلب  

در قسمت اول مقاله به صورت مختصر و به شکل جدول در مورد قابلیت های SOAR صحبت کردیم و در مورد تنظیم و ارکستراسیون و اتوماسیون که دو مورد از 10 قابلیت اساسی قابل انجام توسط راه حل SOAR بود توضیح دادیم. حال به ادامه مقاله خواهیم پرداخت. مدیریت رویداد و هشدار درست پس از […]

ادامه مطلب  

در قسمت اول مقاله در مورد این معماری که شامل روترهای Core، روترهای Aggregation یا همان روتر Distribution و سوییچ های Access می باشد صحبت کردیم. همچنین گفتیم بین روترهای Aggregation و سوییچ های Access، از پروتکل STP برای جلوگیری از ایجاد Loop در لایه 2 شبکه استفاده می‌شود. حال به ادامه مقاله خواهیم پرداخت. […]

ادامه مطلب  

ديتاسنتر اساس تكنولوژی نرم‌افزارهای مدرن را تشكيل می دهد و در گسترش قابلیت‌های سازمان نقش اساسی ايفا می كند. دیتاسنترهای پیشین، معماری سه‌لايه‌ای یا Three-tier را به کار می برند که در آن سرورها بر اساس مکان‌شان مانند شكل زیر به Pod هایی تقسیم بندی می‌شوند. در شکل زیر طرح سه‌لايه‌ای ديتاسنترهای قديمی را مشاهده […]

ادامه مطلب  

در قسمت اول مقاله در مورد در ITSM و چارچوب های آن، مزیتها و تفاوت بین ITSM و ITIL و اینکه منظور از ITIL چیست صحبت کردیم. در ITSM، مدیریت تغییر عملی است که اختلال در انتقال خدمات فناوری اطلاعات را هنگام ایجاد تغییر در زیرساخت فناوری به حداقل می‌رساند. یک فرایند مدیریت تغییر رسمی و مستند، همه […]

ادامه مطلب  

ITSM یا IT Service Management مخفف مدیریت خدمات فناوری اطلاعات به عنوان یک استراتژی برای ارائه خدمات و پشتیبانی فناوری اطلاعات به یک سازمان، کارکنان و کاربران می باشد. ITSM بر درک انتظارات کاربران و بهبود کیفیت خدمات فناوری اطلاعات و ارائه آنها تمرکز دارد. در نخستین روزهای تولید کامپیوترها، هرزمان که مشکل کامپیوتری پیش […]

ادامه مطلب