مرور رده

مقاله

مقاله ای کامل درباره امنیت اطلاعات

واژه امنیت اطلاعات حجم وسیعی از فعالیت های یک سازمان را تحت پوشش قرار می دهد. امنیت اطلاعات به معنای واقعی یعنی با استفاده از یک سری فرآیند ها از دسترسی غیر مجاز به اطلاعات و یا محصولات و اعمال تغییرات یا حذف کردن آنها جلوگیری کنیم. این عمل را می توان به نحوی حفاظت از منابع موجود، در موقعیت های مختلف (مانند یک حمله هکری که معمولا خیلی انجام می…
ادامه مطلب ...

AD RMS چیست؟

Active Directory Rights Management Services یا به اختصار AD RMS یکی از سرویس های Active Directory است که جهت حفاظت از حقوق معنوی اطلاعات و دارایی های سازمان به کار گرفته می شود. گزارشات مالی، مشخصات و طراحی های محصولات، فایل های مولتی مدیا و ایمیل های محرمانه مثال های مناسبی از این موارد هستتند. AD RMS از هر نوع داده باینری محافظت می کند و حقوق…
ادامه مطلب ...

بررسی 10 ویژگی برتر سرور 2016

پس از ارائه شدن ویندوز 10 و آفیس 2016 یکی دیگر از محصولات مایکروسافت که در دنیای تکنولوژی جایگاه خاص خود را دارد و از طرفی در ایران یکی از پر استفاده ترین سیستم عامل ها در سطح شبکه ها بزرگ و کوچک میباشد ویندوز سرور است ویندوز سرور 2016 اینبار با ویژگیهای خاصی نسبت به ویندوز سرور 2013 ارائه شده که در این مقاله به این ویژگیها میپردازیم.…
ادامه مطلب ...

آشنایی با Windows Azure Active Directory

Windows Azure Active Directory سرویسی است که خدمات Identity and access یا به اختصار IDA را تحت cloud ارائه می دهد. همانطور که سرویس های Active Directory روی Windows Server در شبکه های ویندوزی این سرویس را ارائه می دهند، با Windows Azure Active Directory امکان Identity Management as a Service یا IDaas روی فضای ابری (cloud) ایجاد می گردد این در…
ادامه مطلب ...

معرفی انواع کنترل های دسترسی یا Access Control

یکی از اصلی ترین وظایف امنیت، کنترل دسترسی به منابع است. کنترل دسترسی خیلی بیشتر از این است که تعیین کنیم که یک کاربر بتواند از یک فایل یا سرویس استفاده کند یا نه. کنترل دسترسی در حقیقت در مورد رابطه بین اشیاء یا Object ها و موضوع ها یا Subjectها صحبت می کند. انتقال اطلاعات از یک شیء به یک موضوع را دسترسی می نامند. دسترسی صرفأ یک موضوع منطقی و یا…
ادامه مطلب ...

معرفی فایروال های نسل بعدی NGFW

فایروال های سنتی قدیمی بر اساس فیلتر کردن یک پورت یا یک پروتکل خاص فعالیت می کردند. مثلا کلیه ترافیکی که مربوط به پورت 80 بوده را بسته و به پروتکل HTTP اجازه عبور نمی دادند و یا اینکه تمامی ترافیک مربوطه به پورت 443 را مسدود کرده و تمامی صفحاتی که با پروتکل HTTPS کار می کنند را مسدود می کردند. این نشانگر یک قانون است: یا همه چیز یا هیچ چیز.…
ادامه مطلب ...

معرفي سيستم هاي تشخيص نفوذ IDS و انواع آن

مهاجمان یا هكرها هميشه به دنبال حمله كردن به شبكه ها هستند . بهينه سازي و ايمن سازي تنظيمات سيستم از دسترسي آسان هكرها به شبكه ها تا حد زيادي جلوگيري مي كند. سيستم هاي تشخصي نفوذ (IDS: Intrusion Detection Systems) ، فايروال ها ( Firewalls) و هاني پات يا ظرف عسل ( Honey pot) از فناوري هايي هستند كه مي توانند از بروز حملات هكري به شبكه ها تا حد…
ادامه مطلب ...

مقاله معرفی انواع ویروس های کامپیوتری

یکی از موارد مهمی که در حوزه امنیت اطلاعات و به ویژه حوزه بدافزارها یا Malware ها وجود دارد این است که یک کارشناس امنیت خبره باید انواع و اقسام ویروس های کامپیوتری و روش کارکرد و حمله آنها را بشناسد ، درست است که قرار نیست خودش به تنهایی جلوی ویروس ها ایستادگی کند اما به هر حال برای گزارش دادن کد مخرب یا جلوگیری از انتشار آن می تواند راهکارهایی را…
ادامه مطلب ...

کاربران شبکه و ایرادهای بنی اسرائیلی و تجربیات پشتیبان شبکه

این مقاله را در حقیقت فقط برای متخصصین شبکه خصوصا متخصصین شبکه در ایران نوشته ام ولی بعضی از آنها می تواند برای افراد دیگری که با گروه کارمندان سر و کار دارند نیز مفید باشد. ماجرا از آنجا شروع می شود که متوجه می شوید فرد یا افرادی خاص دائما در حیطه شما دچار مشکل می شوند و با آب و تاب فراوان نزد رئیس می روند و ضمن اظهار فراوانی کارشان و اینکه چقدر…
ادامه مطلب ...