{"id":22467,"date":"2020-08-22T01:01:00","date_gmt":"2020-08-21T20:31:00","guid":{"rendered":"https:\/\/www.apk.co.ir\/?post_type=manual_kb&p=22467"},"modified":"2020-10-04T10:11:15","modified_gmt":"2020-10-04T06:41:15","slug":"advanced-cisco-email-security-capabilities-against-attacks-part1","status":"publish","type":"manual_kb","link":"https:\/\/www.apk.co.ir\/kb\/advanced-cisco-email-security-capabilities-against-attacks-part1\/","title":{"rendered":"\u0642\u0627\u0628\u0644\u06cc\u062a\u200c\u0647\u0627\u06cc \u067e\u06cc\u0634\u0631\u0641\u062a\u0647 Cisco Email Security \u062f\u0631 \u0628\u0631\u0627\u0628\u0631 \u062d\u0645\u0644\u0627\u062a – \u0642\u0633\u0645\u062a \u0627\u0648\u0644"},"content":{"rendered":"\n
\"\u0631\u0627\u0647\u06a9\u0627\u0631<\/figure><\/div>\n\n\n\n

\u062a\u0627\u0645\u06cc\u0646 \u0627\u0645\u0646\u06cc\u062a \u0627\u06cc\u0645\u06cc\u0644 \u062f\u0631 \u062f\u0646\u06cc\u0627\u06cc \u0627\u0645\u0631\u0648\u0632\u06cc\u060c \u0686\u0627\u0644\u0634\u06cc \u0628\u0632\u0631\u06af \u0628\u0631\u0627\u06cc \u0633\u0627\u0632\u0645\u0627\u0646\u200c\u0647\u0627 \u0645\u062d\u0633\u0648\u0628 \u0645\u06cc\u200c\u0634\u0648\u062f. \u0631\u0627\u0647\u06a9\u0627\u0631 Cisco Email Security \u0628\u0631\u0627\u06cc \u0633\u0627\u0632\u0645\u0627\u0646\u200c\u0647\u0627 \u0648 \u06a9\u0627\u0631\u0628\u0631\u0627\u0646 \u0627\u0631\u062a\u0628\u0627\u0637 \u0627\u0645\u0646\u06cc \u0641\u0631\u0627\u0647\u0645 \u06a9\u0631\u062f\u0647 \u0648 \u0628\u0627 \u0628\u0647\u0631\u0647\u200c\u0645\u0646\u062f\u06cc \u0627\u0632 \u06cc\u06a9 \u0631\u0648\u06cc\u06a9\u0631\u062f \u0686\u0646\u062f\u0644\u0627\u06cc\u0647 \u062f\u0631 \u0627\u0645\u0646\u06cc\u062a \u0648 \u0647\u0645\u0686\u0646\u06cc\u0646 \u0642\u0627\u0628\u0644\u06cc\u062a\u200c\u0647\u0627\u06cc \u0645\u062a\u0646\u0648\u0639 \u0648 \u06af\u0648\u0646\u0627\u06af\u0648\u0646 \u062e\u0648\u062f\u060c \u0628\u0647 \u062d\u0627\u0641\u0638\u062a\u06cc \u067e\u06cc\u0634\u0631\u0641\u062a\u0647 \u0645\u06cc\u200c\u067e\u0631\u062f\u0627\u0632\u062f. \u0627\u0632 \u062c\u0645\u0644\u0647 \u0627\u06cc\u0646 \u0642\u0627\u0628\u0644\u06cc\u062a\u200c\u0647\u0627 \u0631\u0627\u0647\u06a9\u0627\u0631 Cisco Advance Phishing Protection \u0627\u0633\u062a \u06a9\u0647 \u062f\u0631 \u0627\u06cc\u0646 \u0642\u0633\u0645\u062a \u0628\u0647 \u0622\u0646 \u062e\u0648\u0627\u0647\u06cc\u0645 \u067e\u0631\u062f\u0627\u062e\u062a.<\/p>\n\n\n\n

\u0631\u0627\u0647\u06a9\u0627\u0631 Cisco Advanced Phishing Protection \u0686\u06cc\u0633\u062a<\/h2>\n\n\n\n

\u0631\u0627\u0647\u06a9\u0627\u0631 Cisco Advanced Phishing Protection \u0627\u0632 \u0627\u0633\u062a\u0642\u0631\u0627\u0631 \u0627\u06cc\u0645\u06cc\u0644\u200c\u0647\u0627\u06cc On-premise \u0648 \u0647\u0645\u0686\u0646\u06cc\u0646 \u067e\u0644\u062a\u0641\u0631\u0645\u200c\u0647\u0627\u06cc \u062a\u062d\u062a Cloud \u0645\u0627\u0646\u0646\u062f Office 365<\/a> \u0648 GSuite \u062f\u0641\u0627\u0639 \u0645\u06cc\u200c\u06a9\u0646\u062f. \u0645\u0647\u0627\u062c\u0645\u0627\u0646 \u0633\u0627\u06cc\u0628\u0631\u06cc \u0628\u0647 \u0637\u0648\u0631 \u0645\u062f\u0627\u0648\u0645 \u062f\u0631 \u062d\u0627\u0644 \u062c\u0633\u062a\u062c\u0648\u06cc \u0631\u0627\u0647\u200c\u0647\u0627\u06cc\u06cc \u0628\u0631\u0627\u06cc \u0646\u0641\u0648\u0630 \u0628\u0647 \u0634\u0628\u06a9\u0647\u200c\u0647\u0627 \u0647\u0633\u062a\u0646\u062f\u061b \u062d\u0645\u0644\u0627\u062a Spoofing\u060c \u0628\u0627\u062c\u200c\u0627\u0641\u0632\u0627\u0631\u060c Phishing\u060c Zero-day \u0648 \u062e\u0637\u0631\u0627\u062a Business Email Compromise(BEC) \u062a\u0646\u0647\u0627 \u062a\u0639\u062f\u0627\u062f\u06cc \u0627\u0632 \u0631\u0627\u0647\u200c\u0647\u0627\u06cc \u062c\u062f\u06cc\u062f\u06cc \u0627\u0633\u062a \u06a9\u0647 \u0645\u0647\u0627\u062c\u0645\u0627\u0646 \u0628\u0627 \u0627\u0633\u062a\u0641\u0627\u062f\u0647 \u0627\u0632 \u062c\u0639\u0644 \u0647\u0648\u06cc\u062a \u0646\u0641\u0648\u0630 \u0645\u0648\u0641\u0642\u06cc\u062a\u200c\u0622\u0645\u06cc\u0632 \u0628\u0647 \u0633\u0627\u0632\u0645\u0627\u0646 \u0631\u0627 \u0631\u0642\u0645 \u0645\u06cc\u200c\u0632\u0646\u0646\u062f. \u0637\u0628\u0642 \u06af\u0632\u0627\u0631\u0634 FBI \u062a\u0648\u0627\u0646\u0627\u06cc\u06cc BEC \u062f\u0631 \u0641\u0631\u06cc\u0628 \u06a9\u0627\u0631\u0645\u0646\u062f\u0627\u0646 \u0646\u0627\u0622\u06af\u0627\u0647 \u0628\u0627 \u062c\u0639\u0644 \u0647\u0648\u06cc\u062a \u0645\u062f\u06cc\u0631\u0639\u0627\u0645\u0644 \u0634\u0631\u06a9\u062a \u06cc\u0627 \u062f\u06cc\u06af\u0631 \u0645\u0633\u0626\u0648\u0644\u0627\u0646 \u0627\u062c\u0631\u0627\u06cc\u06cc\u060c \u0647\u0632\u06cc\u0646\u0647\u200c\u0627\u06cc \u0645\u0639\u0627\u062f\u0644 5.3 \u0645\u06cc\u0644\u06cc\u0627\u0631\u062f \u062f\u0644\u0627\u0631 \u062f\u0631 \u0633\u0637\u062d \u062c\u0647\u0627\u0646\u06cc \u0628\u0647 \u0628\u0627\u0631 \u0622\u0648\u0631\u062f\u0647\u200c\u0627\u0633\u062a. \u0633\u0627\u0632\u0645\u0627\u0646\u200c\u0647\u0627 \u0646\u06cc\u0627\u0632 \u0641\u0632\u0627\u06cc\u0646\u062f\u0647\u200c\u0627\u06cc \u0628\u0647 \u0644\u0627\u06cc\u0647\u200c\u0647\u0627\u06cc \u0645\u062d\u0627\u0641\u0638\u062a\u06cc \u0628\u06cc\u0634\u062a\u0631\u06cc \u0628\u0631\u0627\u06cc \u062f\u0641\u0627\u0639 \u0627\u0632 \u06a9\u0627\u0631\u0628\u0631\u0627\u0646 \u062e\u0648\u062f \u062f\u0631 \u0628\u0631\u0627\u0628\u0631 \u0641\u0631\u0633\u062a\u0646\u062f\u06af\u0627\u0646 \u062c\u0639\u0644\u06cc \u062f\u0627\u0631\u0646\u062f.<\/p>\n\n\n\n

\u0631\u0627\u0647\u06a9\u0627\u0631 Cisco Advanced Phishing Protection \u0627\u062d\u0631\u0627\u0632 \u0647\u0648\u06cc\u062a \u0641\u0631\u0633\u062a\u0646\u062f\u0647 \u0648 \u0642\u0627\u0628\u0644\u06cc\u062a\u200c\u0647\u0627\u06cc \u062a\u0634\u062e\u06cc\u0635 BEC \u0631\u0627 \u0628\u0631\u0631\u0633\u06cc \u0645\u06cc\u200c\u06a9\u0646\u062f. \u0627\u06cc\u0646 \u0646\u0631\u0645\u200c\u0627\u0641\u0632\u0627\u0631 \u0627\u0632 \u062a\u06a9\u0646\u06cc\u06a9\u200c\u0647\u0627\u06cc \u067e\u06cc\u0634\u0631\u0641\u062a\u0647 \u06cc\u0627\u062f\u06af\u06cc\u0631\u06cc \u0645\u0627\u0634\u06cc\u0646\u060c \u062a\u062d\u0644\u06cc\u0644\u200c\u0647\u0627\u06cc \u0631\u0641\u062a\u0627\u0631\u06cc Real-time\u060c \u0627\u0644\u06af\u0648\u0633\u0627\u0632\u06cc \u0631\u0627\u0628\u0637\u0647\u200c\u0627\u06cc\u060c \u0628\u0631\u0631\u0633\u06cc \u0648 \u0627\u0646\u062a\u0642\u0627\u0644 \u062f\u0627\u062f\u0647 \u0627\u0632 \u0631\u0627\u0647 \u062f\u0648\u0631 (Telemetry) \u0628\u0631\u0627\u06cc \u0645\u062d\u0627\u0641\u0638\u062a \u062f\u0631 \u0628\u0631\u0627\u0628\u0631 \u062a\u0647\u062f\u06cc\u062f\u0627\u062a \u062c\u0639\u0644 \u0647\u0648\u06cc\u062a \u0627\u0633\u062a\u0641\u0627\u062f\u0647 \u0645\u06cc\u200c\u06a9\u0646\u062f. \u0627\u06cc\u0646 \u0647\u0648\u0634 \u0645\u0635\u0646\u0648\u0639\u06cc \u0628\u0647 \u0637\u0648\u0631 \u0645\u062f\u0627\u0648\u0645 \u0633\u0627\u0632\u06af\u0627\u0631 \u0645\u06cc\u200c\u0634\u0648\u062f \u062a\u0627 \u062f\u0631\u06a9 \u062f\u0631\u0633\u062a \u0648Real-time \u0627\u0632 \u0641\u0631\u0633\u062a\u0646\u062f\u0647 \u062f\u0627\u0634\u062a\u0647\u060c \u0627\u0632 \u0646\u0641\u0648\u0630 \u062c\u0644\u0648\u06af\u06cc\u0631\u06cc \u0646\u0645\u0648\u062f\u0647 \u0648 \u0645\u062d\u0627\u0641\u0638\u062a \u067e\u06cc\u0634\u0631\u0641\u062a\u0647 \u0648 \u0628\u06cc\u0634\u062a\u0631\u06cc \u0631\u0627 \u0641\u0631\u0627\u0647\u0645 \u0622\u0648\u0631\u062f.<\/p>\n\n\n\n