مهمترین عامل جهت جلوگیری از دست رفتن اطلاعات و دادهها، پشتیبانگیری اطلاعات میباشد. هر ارگان یا سازمانی نیاز دارد تدابیری را برای زمان از دست دادن اطلاعات و دادهها، اتخاذ نمایند. از دست رفتن اطلاعات ممکن است به دلیل خراب شدن یا دزدیده شدن وسایل فردی از قبیل موبایل، لپتاپ و… باشد. سازمانها به دلیل…
فرآیند مدیریت رویداد (Event management) روزانه هزاران رویداد IT در زیرساخت فناوری اطلاعات تمامی کشورها اتفاق میافتد. در شرکتهای بزرگ این رویدادها میتوانند هزینههای زیادی داشته باشند. هدف فرآیند مدیریت رویداد، شناسایی رویدادها، تجزیه و تحلیل آنها و تعیین اقدام کنترلی صحیح (در صورت وجود) با بهرهگیری از تجربیات و دانش قبلی است. فرآیند مدیریت…
با پیشرفت روزافزون تکنولوژی، حجم اطلاعات و دادهها نیز افزایش مییابد. از آنجایی که تمام فعالیتهای سازمانها و … بر پایه این دادهها انجام میشود، اهمیت نگهداری، امنیت و دسترسیپذیری دادهها برای سازمانها بسیار حیاتی است. تکنولوژیهای متفاوتی برای تجهیزات و راهکارهای ذخیرهسازی وجود دارد که در زیر به معرفی آنها میپردازیم. DAS Storage DAS…
برای طراحی شبکههای بیسیم در یک سازمان نیازمند گامهایی در ابتدای کار هستیم. فرآیند طراحی با Site survey شروع میشود. این اصطلاح در زبان فارسی با عبارت «متره برآورد» معنی میشود. در تعریف لغوی به بررسی و ارزیابی و محاسبه اصطلاحات «متر و برآورد » میگویند. در تعریف مهندسی اینگونه بیان میشود، زمانی که بخواهیم…
تست نفوذ بر روی سرویسهای شبکه (Network Service) این نوع تست نفوذ، رایجترین نوع برای کسانی است که تست نفوذ انجام میدهند. هدف آن، کشف آسیبپذیریها و شکافهای موجود در زیرساختهای شبکه مشتریان است. از آنجا که یک شبکه میتواند دارای نقاط دسترسی داخلی و خارجی باشد، بنابراین انجام آزمایشهایی به صورت Local و از راه دور…
تست نفوذپذیری فرآیند ارزیابی امنیتی شبکه با سیستمهای رایانهای است که به صورت شبیهسازی یک حمله توسط یک Hacker اخلاقی صورت میپذیرد (Ethical Hacker) . مهمترین تفاوت بین Hacker و شخصی که تست نفوذپذیری انجام میدهد، این است که تست نفوذپذیری با مجوز و قراردادی که با سازمان یا شرکت امضا شده است، انجام و…
۶ راهکار برای امن سازی برنامه موبایل گوشیها به ما اجازه میدهند، خیلی از فعالیتهای موردنیاز را به صورت آنلاین انجام دهیم. میتوانیم کارهای بانکی را انجام دهیم، وزن خود و ساعات فعالیت ورزشی را ثبت و ذخیره کنیم، وسایل خونه خود را کنترل کنیم، در اینترنت چیزهایی که میخواهیم پبدا کنیم، خرید کنیم، بفروشیم…
مراحل تست نفوذ Pen Testچیست؟ قبل از اینکه شما خواند مراحل انجام تست نفوذ pen test را شروع کنید، اگر نمی دانید تست نفوذ چیست و یا آشنایی کمی با آن دارید پیشنهاد می کنم این دو مقاله “تست نفوذ پذیری چیست؟” و “تست نفوذ“را بخوانید تا بیشتر با این راه حل آشنا بشید. فرقی…
“شما به عنوان مدیر IT میدانید که ابزارها و سیستمهایی که از آن استفاده میکنید بطور پیش فرض دارای ضریب نفوذ پذیری هستند.اما چیزی که نمیدانید(و باید دیر یا زود بفهمید!) این است که این آسیب پذیریها کجا پنهان شده اند؟ و چه میزان ریسک برای سازمان شما به وجود می آورند؟ ما در…
کارشناس واحد فنی برای استخدام در بخش فنی شبکه و امنیت شبکه در شرکت پویهگام به فردی با یک یا چند تخصص زیر نیاز است: آشنایی با دورههای مایکروسافت آشنایی با دورههای سیسکو آشنایی با مفاهیم روتینگ و سوئیچینگ شبکه آشنایی با مفاهیم امنیت شبکه و تست نفوذ و ارزیابی آسیبپذیری با مهارتهای زیر کار…