چرا پشتیبان گیری؟

چرا پشتیبان گیری Veeam Backup

مهمترین عامل جهت جلوگیری از دست رفتن اطلاعات و داده‌ها، پشتیبان‌گیری اطلاعات می‌باشد. هر ارگان یا سازمانی نیاز دارد تدابیری را برای زمان از‌ دست دادن اطلاعات و داده‌ها، اتخاذ نمایند. از دست رفتن اطلاعات ممکن است به دلیل خراب شدن یا دزدیده شدن وسایل فردی از قبیل موبایل، لپ‌تاپ و‌… باشد. سازمان‌ها به دلیل…

فرآیند مدیریت رویداد

مدیریت رویداد

فرآیند مدیریت رویداد (Event management) روزانه هزاران رویداد IT در زیرساخت فناوری اطلاعات تمامی کشورها اتفاق می‌افتد. در شرکت‌های بزرگ این رویدادها می‌توانند هزینه‌های زیادی داشته باشند. هدف فرآیند مدیریت رویداد، شناسایی رویدادها، تجزیه و تحلیل آن‌ها و تعیین اقدام کنترلی صحیح (در صورت وجود) با بهره‌گیری از تجربیات و دانش قبلی است. فرآیند مدیریت…

تفاوت ذخیره ساز های NAS، DAS، SAN

تفاوت ذخیره ساز های NAS، DAS، SAN

با پیشرفت روزافزون تکنولوژی، حجم اطلاعات و داده‌ها نیز افزایش می‌یابد. از آنجایی که تمام فعالیت‌های سازمان‌ها و … بر پایه این داده‌ها انجام می‌شود، اهمیت نگهداری، امنیت و دسترسی‌پذیری داده‌ها برای سازمان‌ها بسیار حیاتی است. تکنولوژی‌های متفاوتی برای تجهیزات و راه‌کارهای ذخیره‌سازی وجود دارد که در زیر به معرفی آن‌ها می‌پردازیم. DAS Storage  DAS…

طراحی شبکه‌های بی سیم (پارت اول)

طراحی شبکه‌های بی سیم (پارت اول)

برای طراحی شبکه‌های بی‌سیم در یک سازمان نیازمند گام‌هایی در ابتدای کار هستیم. فرآیند طراحی با Site survey شروع می‌شود. این اصطلاح در زبان فارسی با عبارت «متره برآورد» معنی می‌شود. در تعریف لغوی به بررسی و ارزیابی و محاسبه اصطلاحات «متر و برآورد » می‌گویند. در تعریف مهندسی اینگونه بیان می‌شود،  زمانی که بخواهیم…

انواع روش‌های تست نفوذ

تست نفوذ

تست نفوذ بر روی سرویس‌های شبکه (Network Service) این نوع تست نفوذ، رایج‌ترین نوع برای کسانی است که تست نفوذ انجام می‌دهند. هدف آن، کشف آسیب‌پذیری‌ها و شکاف‌های موجود در زیرساخت‌های شبکه مشتریان است. از آنجا که یک شبکه می‌تواند دارای نقاط دسترسی داخلی و خارجی باشد، بنابراین انجام آزمایش‌هایی به صورت Local و از راه دور…

تست نفوذ

shakhes 04 min

تست نفوذپذیری فرآیند ارزیابی امنیتی شبکه با سیستم‌های رایانه‌ای است که به صورت شبیه‌سازی یک حمله توسط یک  Hacker  اخلاقی صورت می‌پذیرد (Ethical Hacker) . مهم‌ترین تفاوت بین Hacker و شخصی که تست نفوذپذیری انجام می‌دهد، این است که تست نفوذپذیری با مجوز و قراردادی که با سازمان یا شرکت امضا شده است، انجام و…

امن سازی برنامه موبایل

۶ راهکار برای امن سازی برنامه موبایل

۶ راهکار برای امن سازی برنامه موبایل گوشی‌ها به ما اجازه می‌دهند، خیلی از فعالیتهای موردنیاز  را به صورت آنلاین انجام دهیم. می‌توانیم کارهای بانکی را انجام دهیم، وزن خود و ساعات فعالیت ورزشی را ثبت و ذخیره کنیم، وسایل خونه خود را کنترل کنیم، در اینترنت چیزهایی که می‌خواهیم پبدا کنیم، خرید کنیم، بفروشیم…

مراحل انجام تست نفوذ Pen Test چیست؟

مراحل انجام تست نفوذ Pen Test چیست؟

مراحل تست نفوذ   Pen Testچیست؟ قبل از اینکه شما خواند مراحل انجام تست نفوذ pen test را شروع کنید، اگر نمی دانید تست نفوذ چیست و یا آشنایی کمی با آن دارید پیشنهاد می کنم این دو مقاله “تست نفوذ پذیری چیست؟” و “تست نفوذ“را بخوانید تا بیشتر با این راه حل آشنا بشید. فرقی…

تست نفوذپذیری Pen test چیست؟

اجرای تست نفوذPenetration Testing | شبکه مورد تایید رجا و سازمان هواپیمایی کشور

“شما به عنوان مدیر IT می‌دانید که ابزار‌ها و سیستم‌هایی که از آن استفاده می‌کنید بطور پیش فرض دارای  ضریب نفوذ پذیری هستند.اما چیزی که نمی‌دانید(و باید دیر یا زود بفهمید!) این است که این آسیب پذیری‌ها کجا پنهان شده اند؟ و چه میزان ریسک برای سازمان شما به وجود می آورند؟   ما در…

کارشناس واحد فنی

استخدام واحد فنی شرکت پویه‌گام

کارشناس واحد فنی برای استخدام در بخش فنی شبکه و امنیت شبکه در شرکت پویه‌گام به فردی با یک یا چند تخصص زیر نیاز است:  آشنایی با دوره‌های مایکروسافت آشنایی با دوره‌های سیسکو آشنایی با مفاهیم روتینگ و سوئیچینگ شبکه آشنایی با مفاهیم امنیت شبکه و تست نفوذ و ارزیابی آسیب‌پذیری با مهارت‌های زیر  کار…