اشتراک مقالات

نتایج جستجو

جستجوی شما برای  "ngfw"

بررسی حملات مبتنی بر SMB و روش های مقابله با آن

اگر به چشم‌انداز تهدیدها در دوره‌های زمانی طولانی نگاه کنید، خواهید دید که بعضی از تهدیدها به صورت چرخه‌ای رخ می‌دهند. از انواع تهدیدها و روش‌های حمله به صورت مدا

بررسی رشد و توسعه SD-WAN و چالش های امن سازی آن

در نظرسنجی اخیر مجله معتبر گارتنر، دغدغه‌های اصلی که سازمان­ها در راه‌اندازی یک راهکار SD-WAN با آن­ها مواجه می‌شوند و استراتژی‌های رسیدگی به این چالش­ها مورد بررس

فایروال سوفوس و مقایسه آن با فایروال Cyberoam – قسمت سوم (پایانی)

در قسمت اول و دوم از این سری مقالات به بررسی قابلیت های سوفوس و ویژگیهای امنیتی آن پرداخته شد و در این قسمت به بررسی Cyberoam و ویژگی های تجهیزات جدید آن می پردازیم. امنیت

ارائه Patchهای جدید برای بیش از 30 آسیب‌پذیری سیسکو

شرکت سیسکو برای ۳۴ آسیب‌پذیری که روی چندین محصول تأثیرگذار بود، Patch جدید منتشر کرده است که شامل ۵ آسیب‌پذیری Critical، ۲۰ آسیب‌پذیری High Severity و ۹ آسیب‌پذیری متوسط، می‌

امنیت زیرساخت سیسکو با Cisco ACI Security

Cisco Application Centric Infrastructure یا به اختصار Cisco ACI، معماری جدید و خلاقانه‌ای است که به طور کلی موجب تسهیل، بهینه‌سازی و تسریع چرخه پیاده‌سازی برنامه می‌گردد. Cisco ACI از یک روی

 محافظت کامل شبکه‌ با Fortinet Enterprise Firewall

امروزه، روند گسترش شبکه‌‌ی سازمانی Perimeter تا حدی است که شناسایی آن امکانپذیر نمی‌باشد. سازمان‌های بزرگ‌ علاوه بر اندازه‌ی شبکه، باید نیازهای کاربران و الزامات پی

بررسی پلتفرم هوشمند شناسایی تهدیدات Spotlight Secure – قسمت اول

 Spotlight Secure، به عنوان یک پلتفرم کاملا باز و مقیاس‌پذیر جهت ایجاد هوشمندی در شناسایی تهدیدات امنیتی می‌باشد که Feedهای مورد استفاده‌ی تهدیدات را از منابع متعدد جمع‌آ

برقراری امنیت در داخل شبکه‌ با Internal Segmentation Firewall – قسمت سوم (پایانی)

در راهکارهای امنیتی قدیمی، فایروال تنها در مرز‌های شبکه استفاده می‌شود که با حیاتی‌تر شدن داده‌های سازمان‌ها، روش‌های قدیمی به تنهایی کافی نمی‌باشند. ISFW امکان

برقراری امنیت در داخل شبکه‌ با Internal Segmentation Firewall – قسمت اول

در طی ده سال گذشته، سازمان‌ها جهت تامین امنیت به ایجاد لایه‌های دفاعی در محدوده‌‌هایی همچون Internet Edge، Perimeter، Endpoint و Data Center (شامل DMZ) پرداخته‌اند. این رویکرد که Outside-I

کاربرد (Web Application Firewall (WAF برای محافظت از برنامه‌های تحت وب – قسمت سوم(پایانی)

در قسمت اول و قسمت دوم از سری مقالات Web Application Firewall به بررسی مشکلات محافظت از برنامه های تحت وب و همچنین معایب استفاده از فایروال، IPS و ... در مواردی که از برنامه های تح