چرا پشتیبان گیری؟

Veeam Backup

مهمترین عامل جهت جلوگیری از دست رفتن اطلاعات و داده‌ها، پشتیبان‌گیری اطلاعات می‌باشد. هر ارگان یا سازمانی نیاز دارد تدابیری را برای زمان از‌ دست دادن اطلاعات و داده‌ها، اتخاذ نمایند. از دست رفتن اطلاعات ممکن است به دلیل خراب شدن یا دزدیده شدن وسایل فردی از قبیل موبایل، لپ‌تاپ و‌… باشد. سازمان‌ها به دلیل…

فرآیند مدیریت رویداد

مدیریت رویداد

فرآیند مدیریت رویداد (Event management) روزانه هزاران رویداد IT در زیرساخت فناوری اطلاعات تمامی کشورها اتفاق می‌افتد. در شرکت‌های بزرگ این رویدادها می‌توانند هزینه‌های زیادی داشته باشند. هدف فرآیند مدیریت رویداد، شناسایی رویدادها، تجزیه و تحلیل آن‌ها و تعیین اقدام کنترلی صحیح (در صورت وجود) با بهره‌گیری از تجربیات و دانش قبلی است. فرآیند مدیریت…

تفاوت ذخیره ساز های NAS، DAS، SAN

با پیشرفت روز افزون تکنولوژی، حجم اطلاعات و داده‌ها نیز افزایش می یابد. از آن جایی که تمام فعالیت‌های سازمان‌ها و … بر پایه این داده‌ها انجام می‌شود، اهمیت نگهداری، امنیت و دسترسی پذیری داده‌ها برای سازمان‌ها بسیار حیاتی می‌باشد. تکنولوژی‌های متفاوتی برای تجهیزات و راه‌کارهای ذخیره سازی وجود دارد که در زیر به معرفی…

طراحی شبکه‌های بی سیم (پارت اول)

طراحی سیستم بی سیم

برای طراحی شبکه های بی سیم در یک سازمان نیازمند گامهایی در ابتدای کار هستیم. فرآیند طراحی با site survey شروع می شود. این اصطلاح در زبان فارسی با عبارت متره و برآورد معنی می شود. در تعریف لغوی به بررسی وارزیابی ومحاسبه اصطلاحا مترو برآورد می گویند.در تعریف مهندسی اینگونه بیان می شود که …

انواع روش‌های تست نفوذ

تست نفوذ

تست نفوذ بر روی سرویس‌های شبکه (Network Service) این نوع تست نفوذ، رایج‌ترین نوع برای کسانی است که تست نفوذ انجام می‌دهند. هدف آن، کشف آسیب‌پذیری‌ها و شکاف‌های موجود در زیرساخت‌های شبکه مشتریان است. از آنجا که یک شبکه می‌تواند دارای نقاط دسترسی داخلی و خارجی باشد، بنابراین انجام آزمایش‌هایی به صورت Local و از…

تست نفوذ

تست نفوذ پذیری فرآیند ارزیابی امنیتی شبکه با سیستم‌های رایانه‌ای است که به صورت شبیه‌سازی یک حمله توسط یک Hacker اخلاقی صورت می‌پذیرد (Ethical Hacker). مهم‌ترین تفاوت بین Hacker و شخصی که تست نفوذپذیری انجام می‌دهد این است که تست نفوذپذیری با مجوز و قراردادی که با سازمان یا شرکت امضا شده است، انجام و…

امن سازی برنامه موبایل

۶ راهکار برای امن سازی برنامه موبایل

۶ راهکار برای امن سازی برنامه موبایل گوشی ها به ما اجازه می دهند خیلی از کار ها را به صورت آنلاین انجام دهیم.. میتوانیم کار های بانکی را انجام دهیم ، وزن خود و ساعات فعالیت ورزشی را دنبال کنیم، وسایل خونه خود را کنترل کنیم در اینترنت چیز هایی که میخواهیم پبدا کنیم…

مراحل انجام تست نفوذ Pen Test چیست؟

مراحل انجام تست نفوذ Pen Test چیست؟

مراحل تست نفوذ   Pen Testچیست؟ قبل از اینکه شما خواند مراحل انجام تست نفوذ pen test را شروع کنید، اگر نمی دانید تست نفوذ چیست و یا آشنایی کمی با آن دارید پیشنهاد می کنم این دو مقاله “تست نفوذ پذیری چیست؟” و “تست نفوذ“را بخوانید تا بیشتر با این راه حل آشنا بشید. فرقی…

تست نفوذپذیری Pen test چیست؟

اجرای تست نفوذPenetration Testing | شبکه مورد تایید رجا و سازمان هواپیمایی کشور

“شما به عنوان مدیر IT می‌دانید که ابزار‌ها و سیستم‌هایی که از آن استفاده می‌کنید بطور پیش فرض دارای  ضریب نفوذ پذیری هستند.اما چیزی که نمی‌دانید(و باید دیر یا زود بفهمید!) این است که این آسیب پذیری‌ها کجا پنهان شده اند؟ و چه میزان ریسک برای سازمان شما به وجود می آورند؟   ما در…

کارشناس واحد فنی

استخدام واحد فنی شرکت پویه‌گام

برای استخدام در بخش فنی شبکه و امنیت شبکه در شرکت پویه گام به فردی با یک یا چند تخصص زیر نیاز است  آشنایی با دوره های مایکروسافت آشنایی با دوره های سیسکو  آشنایی با مفاهیم روتینگ و سوئیچینگ شبکه  آشنایی با مفاهیم امنیت شبکه و تست نفوذ و ارزیابی آسیب پذیری  با مهارت های…