مقالات امنیت شبکه

اندروید چیست؟

اندروید یک سیستم عامل تلفن همراه است که توسط گوگل ساخته شده است، بر اساس نسخه اصلاح شده هسته لینوکس است و عمدتا برای دستگاه های تلفن همراه با صفحه ی لمسی…

مفاهیم امنیت اطلاعات

مفاهیم امنیت اطلاعات   به نظر شما برای ایجاد امنیت در یک سازمان یا شرکت چه کارهایی را باید انجام داد؟ آیا تنها خریداری سیستم های امنیتی مانند فایروال یا سیستم های…

آشنایی با Worm ها – بخش دوم

آشنایی با Worm ها – بخش دوم   Multiplatform Worm کرم های قدیمی تر معمولا تنها به یک نوع سیستم عامل حمله می نمودند و مدیران شبکه برای مقابله با آن ها…

آشنایی با Worm ها – بخش اول

آشنایی با Worm ها – بخش اول   به تسخیر درآوردن 10 هزار کامپیوتر به صورت دستی کار بسیار دشوار و زمان بری می باشد. برای یک نفوذگر ماهر، به دست آوردن…

بخش دوم استاندارد OWASP- OTG-CONFIG

بخش دوم استاندارد OWASP- OTG-CONFIG   در بخش قبلی از Reading Room ارائه شده به شما دوستان عزیز به آشنایی با بخش جمع آوری اطلاعات از استاندارد تست نفوذ وب OWASP پرداختیم.…

بخش اول استاندارد OWASP- OTG-INFO

بخش اول استاندارد OWASP- OTG-INFO   در بخش قبلی به آشنایی با استاندارد تست نفوذ وب OWASP پرداختیم. در ادامه به بخش اول از این استاندارد که تحت عنوان OWASP Testing Guide…

آشنایی با استاندارد OWASP

آشنایی با استاندارد OWASP   در دنیای امروزه که کسب ‌وکارها سمت‌ و سوی آنلاین شدن در فضای مجازی را پیش گرفته‌اند، صفحات وب بستری مناسب و قابل‌اعتماد برای انسان گشته تا…

8 Ways Security Automation and Orchestration Is Transforming Security Operations

8 Ways Security Automation and Orchestration Is Transforming Security Operations   تعریف گارتنر از SOAR : فناوری هایی که سازمان ها را قادر می سازد داده های تهدید امنیتی و هشدار از…

پروتکل RTP چیست؟

پروتکل RTP پروتکل RTP مخفف Real-Time Transport Protocol می باشد که یک پروتکل استاندارد اینترنت است و راهی را مشخص می کند تا برنامه بتوانند انتقال real-time داده ها مالتی مدیا را…