لیست مقالات با دسته‌بندی "امنیت شبکه"
کنترل دسترسی چیست؟ (Access Control)
05 98/11

کنترل دسترسی چیست؟ (Access Control)


آخرین بروزرسانی: 1398/11/07 — کنترل دسترسی (Access Control) به مجموعه تکنیک هایی گفته می شود که مشخص می کنند چه کسی یا چه چیزی امکان دیدن، استفاده کردن و یا تغییر بر روی چه منابعی را دارد. در بحث های طراحی امنیت فیزیکی، امنیت اطلاعات و امنیت شبکه، کنترل دسترسی (Access Control) از موارد بنیادی در جهت کاهش خطرات و ریسک ها است. در این مقاله تلاش شده تا به جنبه های مختلف کنترل دسترسی پرداخته شود.
چک لیست امنیتی ایمیل‌های سازمانی
25 98/10

چک لیست امنیتی ایمیل‌های سازمانی


آخرین بروزرسانی: 1398/10/27 — چک لیست امنیتی ایمیل‌های سازمانی چیست؟ کارشناسان امنیت شبکه چگونه ایمیل هاردنینگ انجام می‌دهند؟ در این مقاله با 13 گام مهم که می‌توانند امنیت ایمیل سازمانی شما را در برابر بیشتر حملات امن‌تر سازند آشنا می‌شویم.
بررسی جامع پلتفرم Cisco pxGrid
02 98/10

بررسی جامع پلتفرم Cisco pxGrid


آخرین بروزرسانی: 1398/10/03 — CSTA یک اکوسیستم فعال و در حال رشد است که برای محیطی با وجود چندین محصول امنیتی از سازنده‌های مختلف، یکپارچه‌سازی را به ارمغان می‌آورد. یکی از اجزای CSTA که در اینجا مورد بحث قرار خواهد گرفت «pxGrid» می‌باشد. Cisco pxGrid یک استاندارد ساخته شده‌ی شرکت سیسکو است که پلتفرمی برای مبادله‌ی داده و فعال کردن قابلیت برای مهار تهدید‌ها را در اختیار ما قرار می‌دهد.
بررسی سیسکو  Identity Service Engine) ISE)
24 98/09

بررسی سیسکو Identity Service Engine) ISE)


آخرین بروزرسانی: 1398/9/25 — پلتفرم Cisco ISE چیست و چگونه عمل می‌کند؟ سیسکو ISE یک پلتفرم امنیتی است که به صورت مرکزی و خودکار و بر اساس آگاهی از Context تصمیم‌گیری می‌کند که آیا کاربر می‌تواند به شبکه متصل شود یا خیر و پس از اتصال چه سطح دسترسی خواهد داشت و ببه ارتقای سطح امنیت شبکه های تجاری و سازمانی در بحث کنترل دسترسی و احراز هویت کمک می‌کند.
معرفی جامع پلتفرم Cisco Stealthwatch | بررسی سیسکو Stealthwatch
12 98/09

معرفی جامع پلتفرم Cisco Stealthwatch | بررسی سیسکو Stealthwatch


آخرین بروزرسانی: 1398/09/13 — پلتفرم Cisco Stealthwatch چیست؟ سیسکو Stealthwatch نوآوری بزرگی را در جهت شناسایی و مقابله با تهدیدات دنیای شبکه پایه‌گذاری کرده است و می‌تواند ضعف وسعت دید و شناسایی تجهیزات کنترلی موجود در ساختار شبکه را پوشش داده و همچنین در تسریع پاسخگویی به حملات و تهدیدات، کمک فراوانی به کارشناسان امنیت دهد.