خانه
خدمات فنی امنیت اطلاعات
تست نفوذ پیشرفته | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
امن سازی و مقاوم سازی زیر ساخت
آزمون نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
اخبار
درباره ما
تماس با ما
021 - 88053081 - 91094270
office[at]amnafzar.net
خانه
خدمات
خدمات فنی امنیت اطلاعات
تست نفوذ پیشرفته | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
امن سازی و مقاوم سازی زیر ساخت
آزمون نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
امنیت شبکه و مقاوم سازی
مقالات علمی
اخبار
درباره ما
تماس با ما
خانه
مقالات علمی
آسیبپذیری XSS و راه های جلوگیری از آن
حملات XSS یکی از مهمترین تهدیدات امنیتی برای برنامههای وب هستند. با اجرای اقدامات پیشگیرانه مانند اعتبارسنجی ورودی، رمزگذاری خرو...
۱۴۰۳/۱۱/۰۳
136
آسیبپذیری SQL Injection (شناسایی، خطرات و روشهای مقابله)
SQL Injection یکی از آسیبپذیریهای رایج و خطرناک در دنیای امنیت وب است. با استفاده از روشهای معتبر برای اعتبارسنجی ورودیها، است...
۱۴۰۳/۱۱/۰۲
166
بررسی جامع OWASP Top 10: آسیبپذیریهای برتر امنیتی وب و راهحلهای مقابله با آنها
OWASP (Open Web Application Security Project) یک سازمان بینالمللی غیرانتفاعی است که به بهبود امنیت نرمافزارها و برنامههای وب تم...
۱۴۰۳/۱۰/۲۷
111
روشهای تست جعبه سیاه، جعبه خاکستری و جعبه سفید در تست نفوذ وب
انتخاب روش مناسب برای تست نفوذ وب بستگی به اهداف، بودجه و میزان دسترسی به اطلاعات سیستم دارد. در حالی که تست جعبه سیاه برای شبیهس...
۱۴۰۳/۱۰/۲۴
446
تست نفوذ وب: تعریف، اهداف و اهمیت
تست نفوذ وب یک فرآیند حیاتی برای حفظ امنیت و اعتماد کاربران در دنیای دیجیتال است. این فرآیند نه تنها به شناسایی و رفع آسیبپذیریه...
۱۴۰۳/۱۰/۲۰
166
بررسی سرویسهای ویندوز برای انطباقسنجی بر اساس CIS Level 1
بررسی و انطباق سرویسهای ویندوز با استاندارد CIS Level 1 یکی از گامهای کلیدی در بهبود امنیت سیستمها است. با پیادهسازی تنظیمات م...
۱۴۰۳/۱۰/۱۴
117
مدیریت امنیت سایبری سیستمهای فناوری عملیاتی (OT-CSMS) بر اساس استاندارد ISO/IEC 62443
مدیریت امنیت سایبری سیستمهای OT بر اساس استاندارد ISO/IEC 62443 یک گام اساسی برای حفاظت از زیرساختهای حیاتی در برابر تهدیدات سای...
۱۴۰۳/۱۰/۰۹
342
راهنمای جامع پیشگیری و ایمنسازی سیستمهای اسکادا: رویکردهای تکنیکال و عملیاتی
سیستمهای اسکادا بهعنوان بخشهای حیاتی از زیرساختهای صنعتی، در معرض تهدیدات پیچیده و مداومی قرار دارند که میتوانند بر عملکرد و...
۱۴۰۳/۱۰/۰۳
156
تحول دیجیتال با ITIL 4 و سیستم دادههای پیکربندی (CDS)
پیادهسازی ITIL 4 و CDS در Acme Corp به آنها نشان داد که با داشتن ابزارها و رویکردهای مناسب، IT میتواند نقشی فراتر از پشتیبانی ف...
۱۴۰۳/۰۹/۲۹
139
تهدیدات اصلی در امنیت اسکادا
سیستمهای اسکادا (SCADA) یا سیستمهای کنترل و جمعآوری دادهها، ابزارهای پیچیدهای هستند که برای نظارت، کنترل و اتوماسیون فرآیندها...
۱۴۰۳/۰۹/۲۳
158
مدیریت پرتفوی خدمات (Service Portfolio Management) در ITIL
پرتفوی خدمات نمایی جامع و راهبردی از تمام خدماتی است که یک سازمان در طول چرخه عمر خود ارائه میدهد یا قصد ارائه آنها را دارد. این...
۱۴۰۳/۰۹/۱۶
182
راهنمای جامع CIS OT Security امنیت فناوری عملیاتی در زیرساختهای حیاتی
استاندارد تنظیمات امنیتی CIS OT Security یکی از پیشرفتهترین و کارآمدترین چارچوبهای امنیتی است که با ارائه راهکارهای عملی و شفاف،...
۱۴۰۳/۰۹/۰۸
335
افزایش امنیت سایبری با استفاده از استانداردها و ابزارهای CIS Security
۱۴۰۳/۰۹/۰۵
443
طبقه بندی فراهم کنندگان سرویس برحسب ITIL4
در ITIL 4، "فراهم کنندگان سرویس" (Service Providers) به سازمانها یا واحدهایی اطلاق میشود که سرویسها را برای مشتریان ارائه میده...
۱۴۰۳/۰۸/۱۸
181
چهار روند کلیدی امنیت سایبری برای سال 2024
روند رو به رشد حملات سایبری در سال ۲۰۲۴ نشاندهنده نیاز فوری به تقویت زیرساختهای امنیتی و همکاری بینالمللی برای مقابله با این ت...
۱۴۰۳/۰۸/۱۷
593
طبقه بندی خدمات بر حسب ITIL4
طبقه بندی سرویس به ۳ دسته اصلی برحسب ITIL4
۱۴۰۳/۰۸/۱۴
263
نوین ترین حملات مهندسی اجتماعی (2024)
حملات مهندسی اجتماعی نسبتاً ساده هستند. تنها چیزی که یک هکر نیاز دارد، قانع کردن فردی کماطلاع، تحت فشار یا اعتمادکننده است تا کار...
۱۴۰۳/۰۸/۱۳
352
کاربرد مدل زبان بزرگ LLM در تست نفوذ (Penetration Testing)
مدل زبان بزرگ یا LLM نوعی الگوریتم هوش مصنوعی است که از تکنیکهای یادگیری عمیق و مجموعه دادههای بسیار بزرگ برای درک، خلاصهسازی،...
۱۴۰۳/۰۲/۲۴
631
مروری بر کتاب Black Hat Python 2nd Edition
در این مقاله به سراغ یکی از کتابهای خوب امنیت یعنی Black Hat Python برویم و به صورت خلاصه به بررسی هر یک از سر فصلهای این کتاب ب...
۱۴۰۳/۰۱/۰۹
631
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت ششم خودکارسازی)
۱۴۰۲/۰۷/۲۶
739
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت پنجم)
۱۴۰۱/۱۰/۲۰
1170
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت چهارم)
۱۴۰۱/۱۰/۱۶
717
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت سوم)
۱۴۰۱/۰۹/۱۰
750
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت دوم)
۱۴۰۱/۰۹/۰۳
780
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4
۱۴۰۱/۰۹/۰۲
1230
خط مشی و سیاستهای حاکمیتی امنیت سایبری OT- ICS
۱۴۰۱/۰۸/۲۶
1879
الزامات اجرایی ITIL4 در سازمان
۱۴۰۱/۰۸/۲۲
804
جدیدترین حملات مهندسی اجتماعی
۱۴۰۱/۰۸/۱۹
2562
ارتباط Agile، DevOps و ITIL 4 (بخش دوم)
۱۴۰۱/۰۸/۱۷
839
ارتباط Agile، DevOps و ITIL 4 (بخش اول)
۱۴۰۱/۰۸/۱۵
1148
بررسی استانداردهای خانواده ISO 27000 (بخش سوم)
بررسی استانداردهای خانواده ISO 27000 (بخش سوم)
۱۴۰۱/۰۷/۱۴
2348
بررسی استانداردهای خانواده ISO 27000 (بخش دوم)
بررسی استانداردهای خانواده ISO 27000 (بخش دوم)
۱۴۰۱/۰۷/۱۴
2286
بررسی استانداردهای خانواده ISO 27000 (بخش اول)
بررسی استانداردهای خانواده ISO 27000 (بخش اول)
۱۴۰۱/۰۷/۱۴
3055
تغییرات عمده در استاندارد ISO/IEC 27001:2022 و ISO/IEC 27002:2022 و دوره انتقال به نسخه جدید
این مقاله برای سازمان ها و شرکت ها در هر نوع و اندازه، کاربرد دارد و سعی ما این بوده است که یک متن راهنما برای شفافسازی تغییرات ا...
۱۴۰۰/۱۲/۱۱
4640
تفاوت های آنتیویروس کسپرسکای (Kaspersky) نسخهی SELECT و ADVANCED
تفاوتهای دو نسخهی select و Advanced آنتیویروس کسپرسکای (Kaspersky)
۱۴۰۰/۰۵/۲۳
3957
آسیب پذیری Print Spooler با نام PrintNightmare
انجام عملیات نامناسب در سطح کاربری privileged توسط سرویس Windows Print Spooler منجر به آسیب پذیری از نوع اجرای کد از راه دور به ش...
۱۴۰۰/۰۵/۰۵
3088
Operational technology Cyber Security Management System(OT CSMS)
Operational technology Cyber Security Management System(OT CSMS)
۱۴۰۰/۰۴/۱۶
2338
مدل ATT & CK در راستای مستندسازی تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات تکامل یافته و دنیای واقعی
مدل ATT&CK در راستای مستندسازی تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات تکامل یافته و دنیای واقعی
۱۴۰۰/۰۴/۱۲
2495
بکارگیری پدافند غیرعامل و پدافند عامل در امنیت سایبری ICS
اکثر شرکتها فقط امکانات خود را به فناوری های دفاعی منفعل مجهز کرده اند. بسیاری از سازمانها همچنین منابع لازم برای حفظ و استفاده ا...
۱۳۹۹/۰۹/۲۸
4775
هوشمند سازی منابع اطلاعاتی در فضای آزاد (OSINT)
Open Source INTelligence اطلاعاتی است که "از مطالب موجود در دسترس عموم و در فضای آزاد دریافت شده است". OSINT اطلاعاتی است که بد...
۱۳۹۹/۰۹/۲۰
5456
‹
1
2
›