🔰 اکسپلویت (Exploit) چیست؟
🔹 همانگونه که متخصصان امنیت شبکه برای محافظت از شبکه سازمان خود در برابر خطرات و تهدیدات نیازمند بهکارگیری راهکارهای امنیتی مختلف و آزمودن روشهای متفاوت میباشند، هکرها نیز جهت نفوذ به لایههای مختلف یک شبکه یا سیستم و انجام اعمال خرابکارانه نیاز به آزمودن راههای مختلف و در نهایت یافتن یک خلأ امنیتی دارند. به چنین روشهایی به اصطلاح اکسپلویت یا Exploit میگویند که در اسلایدهای این پست با این روش و انواع آن آشنا خواهید شد.
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
🔹 همانگونه که متخصصان امنیت شبکه برای محافظت از شبکه سازمان خود در برابر خطرات و تهدیدات نیازمند بهکارگیری راهکارهای امنیتی مختلف و آزمودن روشهای متفاوت میباشند، هکرها نیز جهت نفوذ به لایههای مختلف یک شبکه یا سیستم و انجام اعمال خرابکارانه نیاز به آزمودن راههای مختلف و در نهایت یافتن یک خلأ امنیتی دارند. به چنین روشهایی به اصطلاح اکسپلویت یا Exploit میگویند که در اسلایدهای این پست با این روش و انواع آن آشنا خواهید شد.
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
📝 #مقاله_تخصصی_افق_داده_ها
🔰 پلتفرم امنیتی (Security Platform) چیست؟
⏱️ مدت زمان مطالعه: ۵ دقیقه
🔹 یکی از مهمترین شیوههای افزایش ضریب اطمینان کارکرد راهکارهای امنیت شبکه خودکارسازی وظایف و عملکرد میباشد که این موضوع از طریق پلتفرم امنیتی قابل انجام خواهد بود. پلتفرم امنیتی (Security Platform) به یکپارچهسازی کارکردهای خاص (Vendor) و اغلب محصولات شخص ثالث، اشاره دارد تا با خودکارسازی وظایف و جریان کار مکرر، به بهینهسازی کارآیی عملیاتی کمک کند تا نتایج بهتر و سریعتری حاصل شود.
🔸 در این مقاله تخصصی با پلتفرم امنیتی و انواع آن آشنا خواهید شد که میتوانید از طریق لینک زیر مطالعه بفرمایید:
🔗 لینک مطالعه مقاله
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
🔰 پلتفرم امنیتی (Security Platform) چیست؟
⏱️ مدت زمان مطالعه: ۵ دقیقه
🔹 یکی از مهمترین شیوههای افزایش ضریب اطمینان کارکرد راهکارهای امنیت شبکه خودکارسازی وظایف و عملکرد میباشد که این موضوع از طریق پلتفرم امنیتی قابل انجام خواهد بود. پلتفرم امنیتی (Security Platform) به یکپارچهسازی کارکردهای خاص (Vendor) و اغلب محصولات شخص ثالث، اشاره دارد تا با خودکارسازی وظایف و جریان کار مکرر، به بهینهسازی کارآیی عملیاتی کمک کند تا نتایج بهتر و سریعتری حاصل شود.
🔸 در این مقاله تخصصی با پلتفرم امنیتی و انواع آن آشنا خواهید شد که میتوانید از طریق لینک زیر مطالعه بفرمایید:
🔗 لینک مطالعه مقاله
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
🔖 #معرفی_محصول_افق_داده_ها
🔰 معرفی و بررسی اکسس پوینت سیسکو سری Cisco Aironet 1830
🔹 اکسس پوینتهای سیسکو سری Cisco Aironet 1830 برای شبکههای در مقیاس کوچک و متوسط ایدهآل میباشند. اکسس پوینت Aironet 1830 شرکت Cisco به نسل جدیدی از مشتریان Wi-Fi مانند تلفنهای هوشمند، رایانه و لپتاپهای با راندمان بالا که دارای پشتیبانی از استاندارد 802.11ac برای Wave 1 و Wave 2 هستند به خوبی سرویس میدهد. ما در صفحه ویژه این تجهیز در سایت افق دادهها به تشریح قابلیتها و ویژگیهای اکسس پوینت سیسکو سری Aironet 1830 پرداختهایم که میتوانید از طریق لینک زیر مطالعه و مشاهده بفرمایید:
🔗 لینک کاتالوگ محصول
🔸 شرکت سیسکو در سال ۲۰۲۲ این سری اکسس پوینتهای خود را وارد فاز اتمام فروش EOS (End-of-Sale) کرده است اما تا سال ۲۰۲۷ از سوی این شرکت پشتیبانی خواهند شد:
🔗 لینک وضعیت فروش و پشتیبانی محصول
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
🔰 معرفی و بررسی اکسس پوینت سیسکو سری Cisco Aironet 1830
🔹 اکسس پوینتهای سیسکو سری Cisco Aironet 1830 برای شبکههای در مقیاس کوچک و متوسط ایدهآل میباشند. اکسس پوینت Aironet 1830 شرکت Cisco به نسل جدیدی از مشتریان Wi-Fi مانند تلفنهای هوشمند، رایانه و لپتاپهای با راندمان بالا که دارای پشتیبانی از استاندارد 802.11ac برای Wave 1 و Wave 2 هستند به خوبی سرویس میدهد. ما در صفحه ویژه این تجهیز در سایت افق دادهها به تشریح قابلیتها و ویژگیهای اکسس پوینت سیسکو سری Aironet 1830 پرداختهایم که میتوانید از طریق لینک زیر مطالعه و مشاهده بفرمایید:
🔗 لینک کاتالوگ محصول
🔸 شرکت سیسکو در سال ۲۰۲۲ این سری اکسس پوینتهای خود را وارد فاز اتمام فروش EOS (End-of-Sale) کرده است اما تا سال ۲۰۲۷ از سوی این شرکت پشتیبانی خواهند شد:
🔗 لینک وضعیت فروش و پشتیبانی محصول
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
This media is not supported in your browser
VIEW IN TELEGRAM
🔰 بررسی یک سناریو با استفاده از پلتفرم امنیتی FortiAnalyzer
🔹 فورتی آنالایزر (FortiAnalyzer) یک پلتفرم مدیریت لاگ، تجزیه و تحلیل و گزارشدهی قدرتمند است که به سازمانها یک پنل واحد برای مدیریت، خودکارسازی، هماهنگسازی و پاسخدهی ارائه میدهد و عملیات امنیتی سادهشده، احراز هویت فعال و اصلاح خطرات و Visibility کاملی بر کل حملات را برای شما ممکن میسازد.
🔸 در این ویدئوی ترجمه شده توسط افق دادهها، یک سناریو را باهم بررسی خواهیم کرد که در آن به طور فرضی یک کارمند به شکلی تصادفی بر روی URL فیشینگ کلیک کرده است و حالا میخواهیم بررسی کنیم که چگونه FortiAnalyzer میتواند با خودکارسازی به شناسایی و جلوگیری از این تهدید امنیتی کمک نماید.
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
🔹 فورتی آنالایزر (FortiAnalyzer) یک پلتفرم مدیریت لاگ، تجزیه و تحلیل و گزارشدهی قدرتمند است که به سازمانها یک پنل واحد برای مدیریت، خودکارسازی، هماهنگسازی و پاسخدهی ارائه میدهد و عملیات امنیتی سادهشده، احراز هویت فعال و اصلاح خطرات و Visibility کاملی بر کل حملات را برای شما ممکن میسازد.
🔸 در این ویدئوی ترجمه شده توسط افق دادهها، یک سناریو را باهم بررسی خواهیم کرد که در آن به طور فرضی یک کارمند به شکلی تصادفی بر روی URL فیشینگ کلیک کرده است و حالا میخواهیم بررسی کنیم که چگونه FortiAnalyzer میتواند با خودکارسازی به شناسایی و جلوگیری از این تهدید امنیتی کمک نماید.
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
“بر چهره گل نسیم نوروز خوش است
در صحن چمن روی دلافروز خوش است
از دی که گذشت هر چه گویی خوش نیست
خوش باش و ز دی مگو که امروز خوش است“
حکیم عمر خیام
➖➖➖➖➖➖➖➖
🪴 فرا رسیدن نوروز باستانی را به شما عزیزان و همراهان گرامی افق دادهها تبریک و شادباش میگوییم و امیدواریم سال نو نویدبخش رویدادهایی نیک و تحولاتی سازنده برای کشور و ملت بزرگ ایران باشد.
🔹 افق دادهها ایرانیان در سال ۱۴۰۲ نیز به مانند سالیان گذشته با ارائه خدمات و محصولات خود در کنار شما خواهد بود.
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
در صحن چمن روی دلافروز خوش است
از دی که گذشت هر چه گویی خوش نیست
خوش باش و ز دی مگو که امروز خوش است“
حکیم عمر خیام
➖➖➖➖➖➖➖➖
🪴 فرا رسیدن نوروز باستانی را به شما عزیزان و همراهان گرامی افق دادهها تبریک و شادباش میگوییم و امیدواریم سال نو نویدبخش رویدادهایی نیک و تحولاتی سازنده برای کشور و ملت بزرگ ایران باشد.
🔹 افق دادهها ایرانیان در سال ۱۴۰۲ نیز به مانند سالیان گذشته با ارائه خدمات و محصولات خود در کنار شما خواهد بود.
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
📝 #مقاله_تخصصی_افق_داده_ها
🔰 طرح رویارویی با پیشامد (Incident Response Plan) در فناوری اطلاعات چیست؟
⏱️ مدت زمان مطالعه: ۶ دقیقه
🔹 حملات به شبکه و زیرساخت بعضاً مراحل مختلفی را طی روزها یا حتی هفتهها طی میکنند تا به نقطه عطف که همان زمان فاجعه یا Disaster میباشد برسند. در این میان میبایست رویکرد تدافعی شما در مقابله با حملاتی که امنیت شبکه شما را تهدید میکنند دارای مراحل و لایههای امنیتی حسابشدهای باشد و تمامی ابعاد و جنبههای احتمالی مواجهه با تهدیدات را در نظر داشته باشید. «طرح رویارویی با پیشامدها» یا Incident Response Plan به مجموعهای از دستورالعملهایی گفته میشود که به اعضای تیم فناوری اطلاعات کمک میکند تا رویدادها یا پیشامدهای امنیتی شبکه را شناسایی کرده، به آنها واکنش نشان دهند، و همچنین از دست این پیشامدها رهایی یابند.
🔸 در این مقاله تخصصی با این سازوکار و نحوه ایجاد و اجرای آن آشنا خواهید شد که میتوانید از طریق لینک زیر مطالعه بفرمایید:
🔗 لینک مطالعه مقاله
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
🔰 طرح رویارویی با پیشامد (Incident Response Plan) در فناوری اطلاعات چیست؟
⏱️ مدت زمان مطالعه: ۶ دقیقه
🔹 حملات به شبکه و زیرساخت بعضاً مراحل مختلفی را طی روزها یا حتی هفتهها طی میکنند تا به نقطه عطف که همان زمان فاجعه یا Disaster میباشد برسند. در این میان میبایست رویکرد تدافعی شما در مقابله با حملاتی که امنیت شبکه شما را تهدید میکنند دارای مراحل و لایههای امنیتی حسابشدهای باشد و تمامی ابعاد و جنبههای احتمالی مواجهه با تهدیدات را در نظر داشته باشید. «طرح رویارویی با پیشامدها» یا Incident Response Plan به مجموعهای از دستورالعملهایی گفته میشود که به اعضای تیم فناوری اطلاعات کمک میکند تا رویدادها یا پیشامدهای امنیتی شبکه را شناسایی کرده، به آنها واکنش نشان دهند، و همچنین از دست این پیشامدها رهایی یابند.
🔸 در این مقاله تخصصی با این سازوکار و نحوه ایجاد و اجرای آن آشنا خواهید شد که میتوانید از طریق لینک زیر مطالعه بفرمایید:
🔗 لینک مطالعه مقاله
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
👨🏻💻 #وبینار_تخصصی_افق_داده_ها
🔰 بررسی سیسکو SD-Access
👨🏻🏫 ارائه دهنده: سام پورسلطانی
⏱️ مدت زمان مطالعه: ۸ دقیقه
🔹 همانطور که میدانید تکنولوژی SDN با هدف خودکارسازی، سادهسازی و هوشمندسازی در زمینه پیادهسازی و مدیریت شبکه بر مبنای نرم افزار به وجود آمده است. درواقع سیسکو SD-Access یا Software-Defined Access، راهکار دسترسی بر مبنای نرمافزار است که با استفاده از DNA Center و اعمال سیاستهای هدفمند، دید کامل در Fabric Campus شبکه بیسیم و سیمی را فراهم مینماید.
🔸 ما در این وبینار و مقاله تخصصی مرتبط با آن تلاش کردهایم تا راهکار SDN در شاخه شبکههای محلی یا همان SD-Access را به طور جامع و کامل بررسی کنیم و با دلایل انتخاب آن بیشتر آشنا شویم. جهت مشاهده ویدئوی وبینار «بررسی سیسکو SD-Access» و مطالعه مقاله مرتبط با آن میتوانید به لینک زیر مراجعه فرمایید:
🔗 لینک مشاهده وبینار
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
🔰 بررسی سیسکو SD-Access
👨🏻🏫 ارائه دهنده: سام پورسلطانی
⏱️ مدت زمان مطالعه: ۸ دقیقه
🔹 همانطور که میدانید تکنولوژی SDN با هدف خودکارسازی، سادهسازی و هوشمندسازی در زمینه پیادهسازی و مدیریت شبکه بر مبنای نرم افزار به وجود آمده است. درواقع سیسکو SD-Access یا Software-Defined Access، راهکار دسترسی بر مبنای نرمافزار است که با استفاده از DNA Center و اعمال سیاستهای هدفمند، دید کامل در Fabric Campus شبکه بیسیم و سیمی را فراهم مینماید.
🔸 ما در این وبینار و مقاله تخصصی مرتبط با آن تلاش کردهایم تا راهکار SDN در شاخه شبکههای محلی یا همان SD-Access را به طور جامع و کامل بررسی کنیم و با دلایل انتخاب آن بیشتر آشنا شویم. جهت مشاهده ویدئوی وبینار «بررسی سیسکو SD-Access» و مطالعه مقاله مرتبط با آن میتوانید به لینک زیر مراجعه فرمایید:
🔗 لینک مشاهده وبینار
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
🔰 آشنایی با روشها و ابزارهای شبیهسازی تهدید (Threat Modeling)
🔹 شبیهسازی تهدید یا Threat Modeling فرآیندی است که در آن از وضعیتهای فرضی، نمودارهای سیستم و آزمایشهای مختلف برای کمک به امنیت سیستمها و دادهها استفاده میشود. شبیهسازی تهدید به کمک شناسایی آسیبپذیریها، کمک به ارزیابی ریسک و پیشنهاد اقدامات اصلاحی، به بهبود امنیت مجازی و اعتماد به سیستمهای تجاری کلیدی کمک میکند. در اسلایدهای این پست به معرفی روشها و ابزارهای مختلفی که در این فرآیند مورد استفاده قرار میگیرند پرداختهایم.
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖
🔹 شبیهسازی تهدید یا Threat Modeling فرآیندی است که در آن از وضعیتهای فرضی، نمودارهای سیستم و آزمایشهای مختلف برای کمک به امنیت سیستمها و دادهها استفاده میشود. شبیهسازی تهدید به کمک شناسایی آسیبپذیریها، کمک به ارزیابی ریسک و پیشنهاد اقدامات اصلاحی، به بهبود امنیت مجازی و اعتماد به سیستمهای تجاری کلیدی کمک میکند. در اسلایدهای این پست به معرفی روشها و ابزارهای مختلفی که در این فرآیند مورد استفاده قرار میگیرند پرداختهایم.
➖➖➖➖➖➖➖➖
🆔 @OfoghDadeha
🌐 ofoghdadeha.ir
📱 09120087728
☎️ 02158152000
➖➖➖➖➖➖➖➖