خانه
خدمات فنی امنیت اطلاعات
تیم قرمز | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
خدمات تخصصی فارنزیک دیجیتال
امن سازی و مقاوم سازی زیرساخت
تست نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع نرم افزار
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد نرم افزار (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
مشاوره امنیت اطلاعات و سایبری - ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
اخبار
درباره ما
تماس با ما
021 - 91094270
office[at]amnafzar.net
خانه
خدمات
خدمات فنی امنیت اطلاعات
تیم قرمز | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
خدمات تخصصی فارنزیک دیجیتال
امن سازی و مقاوم سازی زیرساخت
تست نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع نرم افزار
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد نرم افزار (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
مشاوره امنیت اطلاعات و سایبری - ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
امنیت شبکه و مقاوم سازی
مقالات علمی
اخبار
درباره ما
تماس با ما
خانه
مقالات علمی
تحلیل و مقایسه جامع زیرساختهای فرماندهی و کنترل (C2)
در این مقاله تخصصی، به بررسی و مقایسه جامع ابزارهای فرماندهی و کنترل (C2) مانند Cobalt Strike، Mythic، Brute Ratel و سایر ابزارهای...
۱۴۰۴/۰۵/۱۵
51
تطبیق چارچوب MITRE ATT&CK با الزامات ISO 27001 بخش اول
در این مقاله کاربردی، نحوه ارتباط چارچوب MITRE ATT&CK با الزامات ISO/IEC 27001:2022 را میخوانید و یاد میگیرید چطور تیم Red Team...
۱۴۰۴/۰۵/۱۱
62
آسیبپذیری XSS و راه های جلوگیری از آن
حملات XSS یکی از مهمترین تهدیدات امنیتی برای برنامههای وب هستند. با اجرای اقدامات پیشگیرانه مانند اعتبارسنجی ورودی، رمزگذاری خرو...
۱۴۰۳/۱۱/۰۳
271
آسیبپذیری SQL Injection (شناسایی، خطرات و روشهای مقابله)
SQL Injection یکی از آسیبپذیریهای رایج و خطرناک در دنیای امنیت وب است. رعایت اصول امنیتی در زمان توسعه نرمافزار میتواند از افش...
۱۴۰۳/۱۱/۰۲
321
بررسی جامع OWASP Top 10: آسیبپذیریهای برتر امنیتی وب و راهحلهای مقابله با آنها
با آسیبپذیریهای برتر امنیتی وب طبق OWASP Top 10 آشنا شوید. در این مقاله جامع، انواع تهدیدات، روشهای سوءاستفاده و راهکارهای مقا...
۱۴۰۳/۱۰/۲۷
249
روشهای تست جعبه سیاه، جعبه خاکستری و جعبه سفید در تست نفوذ وب
آشنایی با روشهای تست جعبه سیاه، جعبه خاکستری و جعبه سفید در تست نفوذ وب. بررسی مزایا، تفاوتها و کاربرد هر روش در ارزیابی امنیتی...
۱۴۰۳/۱۰/۲۴
879
تست نفوذ وب: تعریف، اهداف و اهمیت
تست نفوذ وب یک فرآیند حیاتی برای حفظ امنیت و اعتماد کاربران در دنیای دیجیتال است. سرمایهگذاری در تست نفوذ وب نهتنها یک اقدام پیش...
۱۴۰۳/۱۰/۲۰
327
بررسی سرویسهای ویندوز برای انطباقسنجی بر اساس CIS Level 1
بررسی و انطباق سرویسهای ویندوز با استاندارد CIS Level 1 یکی از گامهای کلیدی در بهبود امنیت سیستمها است. با پیادهسازی تنظیمات م...
۱۴۰۳/۱۰/۱۴
275
مدیریت امنیت سایبری سیستمهای فناوری عملیاتی (OT-CSMS) بر اساس استاندارد ISO/IEC 62443
در این مقاله به بررسی اهمیت امنیت سایبری OT، معرفی استاندارد ISO/IEC 62443، و روشهای پیادهسازی موفق آن خواهیم پرداخت تا مدیران و...
۱۴۰۳/۱۰/۰۹
658
راهنمای جامع پیشگیری و ایمنسازی سیستمهای اسکادا: رویکردهای تکنیکال و عملیاتی
راهنمای جامع پیشگیری و ایمنسازی سیستمهای اسکادا با بررسی تهدیدات، آسیبپذیریها و معرفی رویکردهای تکنیکال و عملیاتی برای حفاظت ا...
۱۴۰۳/۱۰/۰۳
289
تحول دیجیتال با ITIL 4 و سیستم دادههای پیکربندی (CDS)
تحول دیجیتال با ITIL 4 و سیستم دادههای پیکربندی (CDS): راهکارهای نوین مدیریت خدمات IT برای افزایش کارایی و امنیت سازمانها...
۱۴۰۳/۰۹/۲۹
277
تهدیدات اصلی در امنیت اسکادا
در این مقاله به بررسی تهدیدات اصلی سیستمهای اسکادا، شناسایی و تحلیل فنی آنها پرداخته شده است. با معرفی روشهای پیشرفته شناسایی ت...
۱۴۰۳/۰۹/۲۳
356
مدیریت پرتفوی خدمات (Service Portfolio Management) در ITIL
پرتفوی خدمات نمایی جامع و راهبردی از تمام خدماتی است که یک سازمان در طول چرخه عمر خود ارائه میدهد یا قصد ارائه آنها را دارد. این...
۱۴۰۳/۰۹/۱۶
427
راهنمای جامع CIS OT Security امنیت فناوری عملیاتی در زیرساختهای حیاتی
استاندارد تنظیمات امنیتی CIS OT Security یکی از پیشرفتهترین و کارآمدترین چارچوبهای امنیتی است که با ارائه راهکارهای عملی و شفاف،...
۱۴۰۳/۰۹/۰۸
569
افزایش امنیت سایبری با استفاده از استانداردها و ابزارهای CIS Security
حفاظت از دادهها و جلوگیری از تهدیدات سایبری به یک ضرورت حیاتی برای سازمانها و افراد تبدیل شده است. در این میان، استانداردها و اب...
۱۴۰۳/۰۹/۰۵
716
طبقه بندی فراهم کنندگان سرویس برحسب ITIL4
در ITIL 4، "فراهم کنندگان سرویس" (Service Providers) به سازمانها یا واحدهایی اطلاق میشود که سرویسها را برای مشتریان ارائه میده...
۱۴۰۳/۰۸/۱۸
291
چهار روند کلیدی امنیت سایبری برای سال 2024
روند رو به رشد حملات سایبری در سال ۲۰۲۴ نشاندهنده نیاز فوری به تقویت زیرساختهای امنیتی و همکاری بینالمللی برای مقابله با این ته...
۱۴۰۳/۰۸/۱۷
840
طبقه بندی خدمات بر حسب ITIL4
طبقهبندی سرویس در ITIL 4 به بخش زنجیره ارزش خدمات (Service Value Chain) در سیستم ارزش خدمات (SVS) مربوط میشود. زنجیره ارزش خدمات...
۱۴۰۳/۰۸/۱۴
441
نوین ترین حملات مهندسی اجتماعی (2024)
حملات مهندسی اجتماعی نسبتاً ساده هستند. تنها چیزی که یک هکر نیاز دارد، قانع کردن فردی کماطلاع، تحت فشار یا اعتمادکننده است تا کار...
۱۴۰۳/۰۸/۱۳
590
کاربرد مدل زبان بزرگ LLM در تست نفوذ (Penetration Testing)
مدل زبان بزرگ یا LLM نوعی الگوریتم هوش مصنوعی است که از تکنیکهای یادگیری عمیق و مجموعه دادههای بسیار بزرگ برای درک، خلاصهسازی،...
۱۴۰۳/۰۲/۲۴
877
مروری بر کتاب Black Hat Python 2nd Edition
در این مقاله به سراغ یکی از کتابهای خوب امنیت یعنی Black Hat Python برویم و به صورت خلاصه به بررسی هر یک از سر فصلهای این کتاب ب...
۱۴۰۳/۰۱/۰۹
914
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت ششم خودکارسازی)
استفاده از هوش مصنوعی و علم داده در خودکارسازی فعالیتها از جمله ابزارهای مدیریت بهره وری خدمات پیشنهادی در چارچوب ITIL4 است. (RPA...
۱۴۰۲/۰۷/۲۶
960
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت پنجم)
کلان داده اصطلاحی است که حجم زیادی از داده های ساختاریافته، نیمه ساختاریافته و بدون ساختار را توصیف می کند. استخراج اطلاعات معنادا...
۱۴۰۱/۱۰/۲۰
1322
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت چهارم)
طراحی سرویس اغلب بر ادغام بین چندین سیستم متکی است و در چنین مواردی درک سطوح مختلف که در آن یکپارچه سازی ممکن است مدل شود، مهم است...
۱۴۰۱/۱۰/۱۶
858
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت سوم)
در بخش قبل داستان به اصول تیمسازی که ITIL به آن اشاره دارد، پرداختیم. در این بخش به بررسی تاثیر فرهنگ و افراد تیم ها بر ارزش سروی...
۱۴۰۱/۰۹/۱۰
908
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت دوم)
در ادامه داستان خدمات سبز کرایه دوچرخه شرکت Axle یکی از مهمترین اقدامات تیم سازی موثر در سازمان و محول نمودن نقشها به افراد مناس...
۱۴۰۱/۰۹/۰۳
922
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4
داستانی از نقش ITIL4 در کشف فرصتهای جدید: روزی شرکت Axle که ارائه دهنده خدمات تاکسی بودند، تصمیم به همگام شدن با تحول جهانی گرفتن...
۱۴۰۱/۰۹/۰۲
1387
خط مشی و سیاستهای حاکمیتی امنیت سایبری OT- ICS
خط مشی و قوانین حاکمیتی امنیت سایبری OT / ICS - مجموعه ای 12 قسمتی از یک برنامه امنیت سایبری OT / ICS است که بخش اساسی این خط مشی...
۱۴۰۱/۰۸/۲۶
2133
الزامات اجرایی ITIL4 در سازمان
در این مقاله به بررسی الزامات اجرایی ITIL 4 در سازمانها پرداخته و مفاهیم کلیدی مانند ارزش، چهار بعد مدیریت خدمات، سیستم ارزش خدما...
۱۴۰۱/۰۸/۲۲
943
جدیدترین حملات مهندسی اجتماعی
۹۸ درصد حملات نشات گرفته از تکنیکهای مهندسی اجتماعی است. چگونه میتوان از خود، خانواده و کسب و کار در برابر این نوع از حملات که د...
۱۴۰۱/۰۸/۱۹
2872
ارتباط Agile، DevOps و ITIL 4 (بخش دوم)
ارتباط Agile، DevOps و ITIL4: یکی از علل عدم تمایل به اجرای ITIL در سازمانها تاکید بر مستندسازی است. این تاکید مطلوب و به جاست ام...
۱۴۰۱/۰۸/۱۷
981
ارتباط Agile، DevOps و ITIL 4 (بخش اول)
ارتباط Agile، DevOps و ITIL4 : چارچوب ITIL 4 شامل بهترین تمرینهای مدیریت خدمات فناوری اطلاعات در 28 فوریه 2019 منتشر شد. Axelos و...
۱۴۰۱/۰۸/۱۵
1311
بررسی استانداردهای خانواده ISO 27000 (بخش سوم)
بخش ۳ از بررسی خانواده استانداردهای ISO/IEC 27000: معرفی کاربردی و تحلیل عمیق استانداردهای 27033 تا 27037 و نحوه کاربرد آنها در ا...
۱۴۰۱/۰۷/۱۴
2771
بررسی استانداردهای خانواده ISO 27000 (بخش دوم)
بخش ۲ از بررسی ISO/IEC 27000: معرفی و تحلیل استانداردهای 27004 تا TS 27008 و کاربرد آنها در سنجش، مدیریت ریسک و ممیزی ISMS.
۱۴۰۱/۰۷/۱۴
2560
بررسی استانداردهای خانواده ISO 27000 (بخش اول)
بخش ۱ از بررسی استانداردهای خانواده ISO/IEC 27000: معرفی استانداردهای 27000 تا 27003 برای درک پایهای ISMS و ساختار مفهومی مدیریت...
۱۴۰۱/۰۷/۱۴
3401
تغییرات عمده در استاندارد ISO/IEC 27001:2022 و ISO/IEC 27002:2022 و دوره انتقال به نسخه جدید
این مقاله برای سازمان ها و شرکت ها در هر نوع و اندازه، کاربرد دارد و سعی ما این بوده است که یک متن راهنما برای شفافسازی تغییرات ا...
۱۴۰۰/۱۲/۱۱
5042
تفاوت های آنتیویروس کسپرسکای (Kaspersky) نسخهی SELECT و ADVANCED
محافظت از کسبوکار و اطلاعات شخصی خود را با آنتیویروس کسپراسکای نسخههای SELECT و ADVANCED تضمین کنید. با شرکت امن افزار گستر آپا...
۱۴۰۰/۰۵/۲۳
4215
آسیب پذیری Print Spooler با نام PrintNightmare
انجام عملیات نامناسب در سطح کاربری privileged توسط سرویس Windows Print Spooler منجر به آسیب پذیری از نوع اجرای کد از راه دور به ش...
۱۴۰۰/۰۵/۰۵
3198
Operational technology Cyber Security Management System(OT CSMS)
سیستم مدیریت امنیت سایبری فناوری عملیاتی (OT-CSMS) چارچوبی ساختاریافته برای شناسایی، ارزیابی و کاهش ریسکهای سایبری در محیطهای OT...
۱۴۰۰/۰۴/۱۶
2388
مدل ATT&CK در راستای مستندسازی تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات تکامل یافته و دنیای واقعی
مدل ATT\&CK چارچوبی برای مستندسازی تاکتیکها و تکنیکهای مهاجمان سایبری بر اساس مشاهدات واقعی است و به شناسایی و مقابله با تهدیدات...
۱۴۰۰/۰۴/۱۲
2604
‹
1
2
›