خانه
خدمات فنی امنیت اطلاعات
تیم قرمز | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
خدمات تخصصی فارنزیک دیجیتال
امن سازی و مقاوم سازی زیرساخت
تست نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع نرم افزار
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد نرم افزار (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
مشاوره امنیت اطلاعات و سایبری - ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
اخبار
درباره ما
تماس با ما
021 - 91094270
office[at]amnafzar.net
خانه
خدمات
خدمات فنی امنیت اطلاعات
تیم قرمز | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
خدمات تخصصی فارنزیک دیجیتال
امن سازی و مقاوم سازی زیرساخت
تست نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع نرم افزار
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد نرم افزار (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
مشاوره امنیت اطلاعات و سایبری - ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
امنیت شبکه و مقاوم سازی
مقالات علمی
اخبار
درباره ما
تماس با ما
خانه
مقالات علمی
تغییرات عمده در استاندارد ISO/IEC 27001:2022 و ISO/IEC 27002:2022 و دوره انتقال به نسخه جدید
این مقاله برای سازمان ها و شرکت ها در هر نوع و اندازه، کاربرد دارد و سعی ما این بوده است که یک متن راهنما برای شفافسازی تغییرات ا...
۱۴۰۰/۱۲/۱۱
5196
تفاوت های آنتیویروس کسپرسکای (Kaspersky) نسخهی SELECT و ADVANCED
محافظت از کسبوکار و اطلاعات شخصی خود را با آنتیویروس کسپراسکای نسخههای SELECT و ADVANCED تضمین کنید. با شرکت امن افزار گستر آپا...
۱۴۰۰/۰۵/۲۳
4311
آسیب پذیری Print Spooler با نام PrintNightmare
انجام عملیات نامناسب در سطح کاربری privileged توسط سرویس Windows Print Spooler منجر به آسیب پذیری از نوع اجرای کد از راه دور به ش...
۱۴۰۰/۰۵/۰۵
3244
Operational technology Cyber Security Management System(OT CSMS)
سیستم مدیریت امنیت سایبری فناوری عملیاتی (OT-CSMS) چارچوبی ساختاریافته برای شناسایی، ارزیابی و کاهش ریسکهای سایبری در محیطهای OT...
۱۴۰۰/۰۴/۱۶
2470
مدل ATT&CK در راستای مستندسازی تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات تکامل یافته و دنیای واقعی
مدل ATT\&CK چارچوبی برای مستندسازی تاکتیکها و تکنیکهای مهاجمان سایبری بر اساس مشاهدات واقعی است و به شناسایی و مقابله با تهدیدات...
۱۴۰۰/۰۴/۱۲
2660
بکارگیری پدافند غیرعامل و پدافند عامل در امنیت سایبری ICS
برای بکارگیری پدافند غیرعامل و پدافند عامل در امنیت سایبری ICS، یکی از مدلهای امنیت سایبری مدل ARC است. این مدل امنیت سایبری را ب...
۱۳۹۹/۰۹/۲۸
5063
هوشمند سازی منابع اطلاعاتی در فضای آزاد (OSINT)
Open Source INTelligence اطلاعاتی است که "از مطالب موجود در دسترس عموم و در فضای آزاد دریافت شده است". در واقع OSINT اطلاعاتی است...
۱۳۹۹/۰۹/۲۰
5843
معرفی استاندارد ایزو 20000-1:2018 و تفاوت های آن با نسخه 2013
استاندارد ایزو 20000-1:2018 : این استاندارد بین المللی برای مدیریت کیفیت خدمات فناوری اطلاعات است، ISO20000 که مجموعه ای از الزاما...
۱۳۹۹/۰۹/۱۴
6620
بهترین فایروال های متن باز
فایروال متن باز گزینه ای اقتصادی و قابل تنظیم را برای استقرار در شبکه های حیاتی زیرساخت و حتی شبکههای شرکتهای کوچک ارائه می دهد....
۱۳۹۹/۰۹/۰۶
4828
معرفی استاندارد ISO-IEC 27701: استاندارد سیستم اطلاعات حریم خصوصی
استاندارد ISO-IEC 27701 از جدیدترین استانداردها در سری ISO 27000 است که شامل مواردی است که سازمانها هنگام اجرای PIMS (سیستم مدیریت...
۱۳۹۹/۰۹/۰۶
4832
چالش ها و تهدیدات شبکه
آسیبپذیریهای رایج در شبکه شامل استفاده از تنظیمات پیشفرض نصب، کنترلهای دسترسی آزاد، رمزگذاری ضعیف، گذرواژههای ساده و دستگاهه...
۱۳۹۸/۰۹/۰۳
4684
راهنمای تکنیکهای امنیت اطلاعات در استاندارد سیستم مدیریت امنیت اطلاعات ISO IEC 27003 : 2017
محدوده این استاندارد، ارائه راهنمای قابل استفاده برای استقرار و همچنین تهیه اطلاعات بیشتر برای سازماندهی، پیاده سازی، عملیاتی کردن...
۱۳۹۹/۰۸/۳۰
4540
مدیریت ریسک در ITIL
مدیریت ریسک در ITIL: ریسک مخاطرهای است که در صورت بروز بر تحقق خروجیهای مورد انتظار سازمان از سرویس موثر است. ریسک باعث عدم قطعی...
۱۳۹۹/۰۸/۲۲
4628
چالش ها و تهدیدات رایانش ابری
با بالا رفتن حجم عملیات محاسباتی و سنگین شدن این فرایند، جهشی عظیم در فناوری اطلاعات بهنام «رایانش ابری» پدید آمد. در رایانش ابری...
۱۳۹۹/۰۸/۱۶
4842
تکنیک های ارزیابی امنیتی نرم افزار
در این مقاله تلاش شده در خصوص نحوه ارزیابی امنیتی سامانه های نرمافزاری به ویژه نرمافزارهای ویندوزی توضیح داده شود. در این مقاله...
۱۳۹۹/۰۸/۰۴
5726
مراحل تأسیس مرکز عملیات امنیت
مرکز عملیات امنیت مسئول پایش، کشف و جداسازی حوادث بهمنظور مدیریت محصولات امنیتی سازمان، دستگاههای شبکه، دستگاههای کاربر نهایی...
۱۳۹۹/۰۷/۰۵
3690
معرفی OWASP
OWASP یک پروژه غیر دولتی است که در آن به شما به عنوان یک کارشناس برنامه نویس تحت وب ، معیارهایی که بایستی برای امن تر شدن نرم افزا...
۱۳۹۸/۱۲/۱۳
4613
سیاست های امنیت اطلاعات چیست؟
سیاست امنیت اطلاعات ( Information Security Policy ) مجموعه ای از سیاست های صادر شده توسط یک سازمان است تا اطمینان حاصل شود که تمام...
۱۳۹۷/۰۶/۲۶
9485
فرآیند تست نفوذ ، انواع تست و حملات
تست نفوذ یا ارزیابی آسیب پذیری ها در واقع شناسایی آسیب پذیریهای امنیتی برای حفاظت از وبسایتها، برنامهها، تنظیمات شبکه،از حم...
۱۳۹۷/۰۵/۲۷
8807
مراحل پیاده سازی سیستم مدیریت امنیت اطلاعات منطبق با ISO 27001:2013
مراحل پیادهسازی ISMS سیستم مديریت امنیت اطلاعات در سازمانها به منظور تامین امنیت اطلاعات ، مجموعهای از اقدامات پیشگیرانه و تدا...
۱۳۹۷/۰۵/۰۹
13168
مدیریت ظرفیت در طراحی سیستم مدیریت خدمات فناوری اطلاعات (ITIL V3)
مدیریت ظرفیت در طراحی سیستم مدیریت خدمات فناوری اطلاعات ITIL فرایندی است که در سراسر چرخه ی عمر خدمات فاوا توسعه می یابد.هدف کلی...
۱۳۹۷/۰۴/۲۸
8750
اهمیت تست نفوذ یا آزمون نفوذپذیری در سازمان
امروزه با رواج حملات سایبری، اهمیت تست نفوذ سازمانی و آزمون نفوذپذیری به صورت منظم و دورهای برای بهدست آوردن اطمینان از عملکرد ص...
۱۳۹۷/۰۴/۱۸
7613
انتخاب فایروال مناسب برای شبکه
فایروال (Firewall ) سیستمی است که شبکه یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسیهای غیرمجاز، ترافیکهای مخرب و حملات...
۱۳۹۷/۰۴/۰۲
7776
مقاله سفارشیسازی سلسله مراتب پیادهسازی متدلوژی ITIL
مقاله پیاده سازی متدلوژی ITIL در سازمان و شرکت های خدمات فناوری اطلاعات، در این مقاله سعی شده نحوه پیاده سازی سیستم مدیریت خدمات I...
۱۳۹۷/۰۳/۲۵
9561
تست یا آزمون نفوذپذیری - Penetration Test چیست؟
تست نفوذ روشی برای ارزیابی امنیتی یک سیستم یا شبکه کامپیوتری است که از طریق شبیه سازی حمله یک هکر یا نفوذگر خرابکار جهت شناسایی آس...
۱۳۹۷/۰۳/۰۵
11122
امکان سنجی تغییرات و مدیریت تغییرات در ITIL
مديريت تغييرات در ITIL جهت بهكارگيري سيستماتيك رويهها و روشهای استاندارد براي قبول، كنترل، نظارت بر نصب، اجرا و ارزيابي تمامي ت...
۱۳۹۹/۰۴/۰۱
10840
مدیریت حوادث در فاز عملیات ITIL
هر رخدادی که جزئی از یک عملیات استاندارد سرویس نیست و به بروز وقفه یا کاهش کیفیت سرویسدهی منجر شده یا میشود.
۱۳۹۷/۰۲/۱۶
6091
تست نفوذ Domain Controller
مدیریت حوادث در فاز عملیات ITIL فرآیند مدیریت سرویس فنآوری اطلاعات است. هدف اول این فرآیند بازگرداندن عملیات به شکل سرویسدهی طبی...
۱۳۹۷/۰۲/۱۰
6963
نحوه شناسایی و تعیین محدوده پیاده سازی ISMS
تعیین محدوده ISMS یکی از اقدامات مهم و اولیه در ابتدای پیادهسازی سیستم مدیریت امنیت اطلاعات می باشد،اندازه و گستره محدوده پیاده...
۱۳۹۷/۰۲/۰۵
11874
اهمیت امنیت اطلاعات در سازمانها
موضوع امنیت اطلاعات در سازمانها و به خصوص سازمان هایی که با اطلاعات حیاتی کار میکنند بسیار پررنگ می باشد. اطلاعاتی که میتواند...
۱۳۹۸/۰۲/۱۵
11732
اهمیت امنیت منابع انسانی در سازمان
امنيت منابع انسانی يك مسألة حياتي است و امروزه سازمانها با آن رو به رو هستند امنيت سيستم هاي اطلاعاتي هم فناوري و عوامل انساني را...
۱۳۹۷/۰۱/۲۵
10345
چرا به مشاوره امنیت اطلاعات نیاز داریم ؟
چرا به مشاوره امنیت اطلاعات نیاز داریم ؟ سازمان ها با مشاوره و پیاده سازی سیستم های امنیت اطلاعات، بهرهوری را افزایش و خطرات و...
۱۳۹۷/۰۱/۲۰
7827
تکنیکهای جدید نرمافزارهای مخرب در رویارویی با سیستمهای تحلیل خودکار تهدیدات(ATAS)
مقاله تکنیکهای جدید نرمافزارهای مخرب در رویارویی با سیستمهای تحلیل خودکار تهدیدات(ATAS) ، سیستمهای خودکار بررسی تهدیدات (Sandb...
۱۳۹۶/۱۱/۱۵
7863
‹
1
2
›