خانه
خدمات فنی امنیت اطلاعات
تیم قرمز | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
خدمات تخصصی فارنزیک دیجیتال
امن سازی و مقاوم سازی زیرساخت
تست نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع نرم افزار
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد نرم افزار (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
مشاوره امنیت اطلاعات و سایبری - ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
اخبار
درباره ما
تماس با ما
021 - 91094270
office[at]amnafzar.net
خانه
خدمات
خدمات فنی امنیت اطلاعات
تیم قرمز | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
خدمات تخصصی فارنزیک دیجیتال
امن سازی و مقاوم سازی زیرساخت
تست نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع نرم افزار
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد نرم افزار (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
مشاوره امنیت اطلاعات و سایبری - ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
امنیت شبکه و مقاوم سازی
مقالات علمی
اخبار
درباره ما
تماس با ما
خانه
مقالات علمی
مقالات علمی
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت پنجم)
کلان داده اصطلاحی است که حجم زیادی از داده های ساختاریافته، نیمه ساختاریافته و بدون ساختار را توصیف می کند. استخراج اطلاعات معنادا...
۱۴۰۱/۱۰/۲۰
1855
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت چهارم)
طراحی سرویس اغلب بر ادغام بین چندین سیستم متکی است و در چنین مواردی درک سطوح مختلف که در آن یکپارچه سازی ممکن است مدل شود، مهم است...
۱۴۰۱/۱۰/۱۶
1446
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت سوم)
در بخش قبل داستان به اصول تیمسازی که ITIL به آن اشاره دارد، پرداختیم. در این بخش به بررسی تاثیر فرهنگ و افراد تیم ها بر ارزش سروی...
۱۴۰۱/۰۹/۱۰
1374
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت دوم)
در ادامه داستان خدمات سبز کرایه دوچرخه شرکت Axle یکی از مهمترین اقدامات تیم سازی موثر در سازمان و محول نمودن نقشها به افراد مناس...
۱۴۰۱/۰۹/۰۳
1338
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4
داستانی از نقش ITIL4 در کشف فرصتهای جدید: روزی شرکت Axle که ارائه دهنده خدمات تاکسی بودند، تصمیم به همگام شدن با تحول جهانی گرفتن...
۱۴۰۱/۰۹/۰۲
1676
خط مشی و سیاستهای حاکمیتی امنیت سایبری OT- ICS
خط مشی و قوانین حاکمیتی امنیت سایبری OT / ICS - مجموعه ای 12 قسمتی از یک برنامه امنیت سایبری OT / ICS است که بخش اساسی این خط مشی...
۱۴۰۱/۰۸/۲۶
2573
الزامات اجرایی ITIL4 در سازمان
در این مقاله به بررسی الزامات اجرایی ITIL 4 در سازمانها پرداخته و مفاهیم کلیدی مانند ارزش، چهار بعد مدیریت خدمات، سیستم ارزش خدما...
۱۴۰۱/۰۸/۲۲
1281
جدیدترین حملات مهندسی اجتماعی
۹۸ درصد حملات نشات گرفته از تکنیکهای مهندسی اجتماعی است. چگونه میتوان از خود، خانواده و کسب و کار در برابر این نوع از حملات که د...
۱۴۰۱/۰۸/۱۹
3420
ارتباط Agile، DevOps و ITIL 4 (بخش دوم)
ارتباط Agile، DevOps و ITIL4: یکی از علل عدم تمایل به اجرای ITIL در سازمانها تاکید بر مستندسازی است. این تاکید مطلوب و به جاست ام...
۱۴۰۱/۰۸/۱۷
1553
ارتباط Agile، DevOps و ITIL 4 (بخش اول)
ارتباط Agile، DevOps و ITIL4 : چارچوب ITIL 4 شامل بهترین تمرینهای مدیریت خدمات فناوری اطلاعات در 28 فوریه 2019 منتشر شد. Axelos و...
۱۴۰۱/۰۸/۱۵
1601
بررسی استانداردهای خانواده ISO 27000 (بخش سوم)
بخش ۳ از بررسی خانواده استانداردهای ISO/IEC 27000: معرفی کاربردی و تحلیل عمیق استانداردهای 27033 تا 27037 و نحوه کاربرد آنها در ا...
۱۴۰۱/۰۷/۱۴
3544
بررسی استانداردهای خانواده ISO 27000 (بخش دوم)
بخش ۲ از بررسی ISO/IEC 27000: معرفی و تحلیل استانداردهای 27004 تا TS 27008 و کاربرد آنها در سنجش، مدیریت ریسک و ممیزی ISMS.
۱۴۰۱/۰۷/۱۴
3097
بررسی استانداردهای خانواده ISO 27000 (بخش اول)
بخش ۱ از بررسی استانداردهای خانواده ISO/IEC 27000: معرفی استانداردهای 27000 تا 27003 برای درک پایهای ISMS و ساختار مفهومی مدیریت...
۱۴۰۱/۰۷/۱۴
4000
تغییرات عمده در استاندارد ISO/IEC 27001:2022 و ISO/IEC 27002:2022 و دوره انتقال به نسخه جدید
این مقاله برای سازمان ها و شرکت ها در هر نوع و اندازه، کاربرد دارد و سعی ما این بوده است که یک متن راهنما برای شفافسازی تغییرات ا...
۱۴۰۰/۱۲/۱۱
5811
تفاوت های آنتیویروس کسپرسکای (Kaspersky) نسخهی SELECT و ADVANCED
محافظت از کسبوکار و اطلاعات شخصی خود را با آنتیویروس کسپراسکای نسخههای SELECT و ADVANCED تضمین کنید. با شرکت امن افزار گستر آپا...
۱۴۰۰/۰۵/۲۳
4878
آسیب پذیری Print Spooler با نام PrintNightmare
انجام عملیات نامناسب در سطح کاربری privileged توسط سرویس Windows Print Spooler منجر به آسیب پذیری از نوع اجرای کد از راه دور به ش...
۱۴۰۰/۰۵/۰۵
3490
Operational technology Cyber Security Management System(OT CSMS)
سیستم مدیریت امنیت سایبری فناوری عملیاتی (OT-CSMS) چارچوبی ساختاریافته برای شناسایی، ارزیابی و کاهش ریسکهای سایبری در محیطهای OT...
۱۴۰۰/۰۴/۱۶
2973
مدل ATT&CK در راستای مستندسازی تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات تکامل یافته و دنیای واقعی
مدل ATT\&CK چارچوبی برای مستندسازی تاکتیکها و تکنیکهای مهاجمان سایبری بر اساس مشاهدات واقعی است و به شناسایی و مقابله با تهدیدات...
۱۴۰۰/۰۴/۱۲
2902
بکارگیری پدافند غیرعامل و پدافند عامل در امنیت سایبری ICS
برای بکارگیری پدافند غیرعامل و پدافند عامل در امنیت سایبری ICS، یکی از مدلهای امنیت سایبری مدل ARC است. این مدل امنیت سایبری را ب...
۱۳۹۹/۰۹/۲۸
5563
هوشمند سازی منابع اطلاعاتی در فضای آزاد (OSINT)
Open Source INTelligence اطلاعاتی است که "از مطالب موجود در دسترس عموم و در فضای آزاد دریافت شده است". در واقع OSINT اطلاعاتی است...
۱۳۹۹/۰۹/۲۰
6321
معرفی استاندارد ایزو 20000-1:2018 و تفاوت های آن با نسخه 2013
استاندارد ایزو 20000-1:2018 : این استاندارد بین المللی برای مدیریت کیفیت خدمات فناوری اطلاعات است، ISO20000 که مجموعه ای از الزاما...
۱۳۹۹/۰۹/۱۴
7201
بهترین فایروال های متن باز
فایروال متن باز گزینه ای اقتصادی و قابل تنظیم را برای استقرار در شبکه های حیاتی زیرساخت و حتی شبکههای شرکتهای کوچک ارائه می دهد....
۱۳۹۹/۰۹/۰۶
5072
معرفی استاندارد ISO-IEC 27701: استاندارد سیستم اطلاعات حریم خصوصی
استاندارد ISO-IEC 27701 از جدیدترین استانداردها در سری ISO 27000 است که شامل مواردی است که سازمانها هنگام اجرای PIMS (سیستم مدیریت...
۱۳۹۹/۰۹/۰۶
5152
چالش ها و تهدیدات شبکه
آسیبپذیریهای رایج در شبکه شامل استفاده از تنظیمات پیشفرض نصب، کنترلهای دسترسی آزاد، رمزگذاری ضعیف، گذرواژههای ساده و دستگاهه...
۱۳۹۸/۰۹/۰۳
5000
راهنمای تکنیکهای امنیت اطلاعات در استاندارد سیستم مدیریت امنیت اطلاعات ISO IEC 27003 : 2017
محدوده این استاندارد، ارائه راهنمای قابل استفاده برای استقرار و همچنین تهیه اطلاعات بیشتر برای سازماندهی، پیاده سازی، عملیاتی کردن...
۱۳۹۹/۰۸/۳۰
4807
مدیریت ریسک در ITIL
مدیریت ریسک در ITIL: ریسک مخاطرهای است که در صورت بروز بر تحقق خروجیهای مورد انتظار سازمان از سرویس موثر است. ریسک باعث عدم قطعی...
۱۳۹۹/۰۸/۲۲
4889
چالش ها و تهدیدات رایانش ابری
با بالا رفتن حجم عملیات محاسباتی و سنگین شدن این فرایند، جهشی عظیم در فناوری اطلاعات بهنام «رایانش ابری» پدید آمد. در رایانش ابری...
۱۳۹۹/۰۸/۱۶
5168
تکنیک های ارزیابی امنیتی نرم افزار
در این مقاله تلاش شده در خصوص نحوه ارزیابی امنیتی سامانه های نرمافزاری به ویژه نرمافزارهای ویندوزی توضیح داده شود. در این مقاله...
۱۳۹۹/۰۸/۰۴
6255
مراحل تأسیس مرکز عملیات امنیت
مرکز عملیات امنیت مسئول پایش، کشف و جداسازی حوادث بهمنظور مدیریت محصولات امنیتی سازمان، دستگاههای شبکه، دستگاههای کاربر نهایی...
۱۳۹۹/۰۷/۰۵
4027
معرفی OWASP
OWASP یک پروژه غیر دولتی است که در آن به شما به عنوان یک کارشناس برنامه نویس تحت وب ، معیارهایی که بایستی برای امن تر شدن نرم افزا...
۱۳۹۸/۱۲/۱۳
4865
سیاست های امنیت اطلاعات چیست؟
سیاست امنیت اطلاعات ( Information Security Policy ) مجموعه ای از سیاست های صادر شده توسط یک سازمان است تا اطمینان حاصل شود که تمام...
۱۳۹۷/۰۶/۲۶
10027
فرآیند تست نفوذ ، انواع تست و حملات
تست نفوذ یا ارزیابی آسیب پذیری ها در واقع شناسایی آسیب پذیریهای امنیتی برای حفاظت از وبسایتها، برنامهها، تنظیمات شبکه،از حم...
۱۳۹۷/۰۵/۲۷
9194
مراحل پیاده سازی سیستم مدیریت امنیت اطلاعات منطبق با ISO 27001:2013
مراحل پیادهسازی ISMS سیستم مديریت امنیت اطلاعات در سازمانها به منظور تامین امنیت اطلاعات ، مجموعهای از اقدامات پیشگیرانه و تدا...
۱۳۹۷/۰۵/۰۹
13847
مدیریت ظرفیت در طراحی سیستم مدیریت خدمات فناوری اطلاعات (ITIL V3)
مدیریت ظرفیت در طراحی سیستم مدیریت خدمات فناوری اطلاعات ITIL فرایندی است که در سراسر چرخه ی عمر خدمات فاوا توسعه می یابد.هدف کلی...
۱۳۹۷/۰۴/۲۸
9126
اهمیت تست نفوذ یا آزمون نفوذپذیری در سازمان
امروزه با رواج حملات سایبری، اهمیت تست نفوذ سازمانی و آزمون نفوذپذیری به صورت منظم و دورهای برای بهدست آوردن اطمینان از عملکرد ص...
۱۳۹۷/۰۴/۱۸
7951
انتخاب فایروال مناسب برای شبکه
فایروال (Firewall ) سیستمی است که شبکه یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسیهای غیرمجاز، ترافیکهای مخرب و حملات...
۱۳۹۷/۰۴/۰۲
8055
مقاله سفارشیسازی سلسله مراتب پیادهسازی متدلوژی ITIL
مقاله پیاده سازی متدلوژی ITIL در سازمان و شرکت های خدمات فناوری اطلاعات، در این مقاله سعی شده نحوه پیاده سازی سیستم مدیریت خدمات I...
۱۳۹۷/۰۳/۲۵
9835
تست یا آزمون نفوذپذیری - Penetration Test چیست؟
تست نفوذ روشی برای ارزیابی امنیتی یک سیستم یا شبکه کامپیوتری است که از طریق شبیه سازی حمله یک هکر یا نفوذگر خرابکار جهت شناسایی آس...
۱۳۹۷/۰۳/۰۵
11525
امکان سنجی تغییرات و مدیریت تغییرات در ITIL
مديريت تغييرات در ITIL جهت بهكارگيري سيستماتيك رويهها و روشهای استاندارد براي قبول، كنترل، نظارت بر نصب، اجرا و ارزيابي تمامي ت...
۱۳۹۹/۰۴/۰۱
11157
مدیریت حوادث در فاز عملیات ITIL
هر رخدادی که جزئی از یک عملیات استاندارد سرویس نیست و به بروز وقفه یا کاهش کیفیت سرویسدهی منجر شده یا میشود.
۱۳۹۷/۰۲/۱۶
6420
‹
1
2
3
›