Menu

امنیت

Tag Search
19 دوره تخصصی
امنیت
دوره کاربردی امنیت در Azure برای متخصصان IT
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

دوره کاربردی امنیت در Azure برای متخصصان IT

مباحث امنیتی ذخیره سازی دیتا در دیتابیس SQL در محیط Azure
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

مباحث امنیتی ذخیره سازی دیتا در دیتابیس SQL در محیط Azure

امنیت در آفیس 365: امنیت در Exchange Online
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

امنیت در آفیس 365: امنیت در Exchange Online

دفاع تمام قد از امنیت ویندوز 8.1
مایکروسافت مایکروسافت
پیشرفته rateraterateraterate

دفاع تمام قد از امنیت ویندوز 8.1

مانتیور محیط هیبرید توسط OMS Security
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

مانتیور محیط هیبرید توسط OMS Security

امنیت در دنیای متصل به کلود
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

امنیت در دنیای متصل به کلود

مزایا و معایب امنیتی ویندوز
مایکروسافت مایکروسافت
پیشرفته rateraterateraterate

مزایا و معایب امنیتی ویندوز

امنیت در شبکه های بزرگ
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

امنیت در شبکه های بزرگ

مدیریت IT در محیط هیبرید: بخش 1، برنامه ریزی، درون بینی و ارزیابی امنیتی
مایکروسافت مایکروسافت
پیشرفته rateraterateraterate

مدیریت IT در محیط هیبرید: بخش 1، برنامه ریزی، درون بینی و ارزیابی امنیتی

مفاهیم زیرساختی امنیت
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

مفاهیم زیرساختی امنیت

امنیت با کسپرسکی 2017
متفرقه متفرقه
مبتدی rateraterateraterate

امنیت با کسپرسکی 2017

آشنایی کامل با مرکز امنیت در Azure
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

آشنایی کامل با مرکز امنیت در Azure

امکانات جدید ویندوز 8.1 در حوزه امنیت
مایکروسافت مایکروسافت
پیشرفته rateraterateraterate

امکانات جدید ویندوز 8.1 در حوزه امنیت

امنیت در کلود
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

امنیت در کلود

افزایش بهره وری و امنیت با Enterprise Mobility
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

افزایش بهره وری و امنیت با Enterprise Mobility

امنیت و مدیریت موثر توسط یک سیستم عامل در سایز نانو
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

امنیت و مدیریت موثر توسط یک سیستم عامل در سایز نانو

تنظیمات و کنترل های تعبیه شده در آفیس 365 به منظور حفظ امنیت
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

تنظیمات و کنترل های تعبیه شده در آفیس 365 به منظور حفظ امنیت

استفاده از امکانات Secure Files به منظور بهینه سازی اشتراک گذاری فایل ها با مشتریان و پارتنرها
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

استفاده از امکانات Secure Files به منظور بهینه سازی اشتراک گذاری فایل ها با مشتریان و پارتنرها

تحویل اطلاعات حساس با دسترسی همیشگی و امنیت بالا در SQL Server
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

تحویل اطلاعات حساس با دسترسی همیشگی و امنیت بالا در SQL Server

کتاب های مرتبط


راهنمای توسعه، مدیریت و مانیتورینگ Microsoft BitLocker
راهنمای توسعه، مدیریت و مانیتورینگ Microsoft BitLocker

راهنمای توسعه، مدیریت و مانیتورینگ Microsoft BitLocker

فیلد آموزشی: شبکه - ویندوز 10

Microsoft BitLocker Administration and Monitoring Deployment Guide

Microsoft
Microsoft BitLocker Administration and Monitoring (MBAM) is an enterprise-scalable solution for managing BitLocker technologies, such as BitLocker Drive Encryption and BitLocker To Go. MBAM, which is part of the Microsoft Desktop Optimization Pack, helps you improve security compliance on devices by simplifying the process of provisioning, managing, and supporting BitLocker-protected devices. This guide helps you choose a deployment method for MBAM and provides step-by-step instructions for each method.
پیشگیری از چالش های امنیتی در اینترنت اشیاء
پیشگیری از چالش های امنیتی در اینترنت اشیاء

پیشگیری از چالش های امنیتی در اینترنت اشیاء

فیلد آموزشی: دیتابیس - ابزارهای ارزیابی و ویژوال سازی دیتا

Prevent Enterprise IoT Security Challenges

IoT Agenda
The Internet of Things is imminent -- and so are the IoT security challenges it will inevitably bring. This guide to IoT security gathers together essential reading to get you up to speed on the emerging information security threats and the best means for thwarting them.
مفاهیم پایه در Group Policy، امنیت و دسک تاپ های مدیریت شده
مفاهیم پایه در Group Policy، امنیت و دسک تاپ های مدیریت شده

مفاهیم پایه در Group Policy، امنیت و دسک تاپ های مدیریت شده

فیلد آموزشی: شبکه - ویندوز سرور

Group Policy Fundamentals, Security, and the Managed Desktop

Jeremy Moskowitz
You’ll get your feet wet with the concept that is Group Policy. You’ll start to understand conceptually what Group Policy is and how it’s created, applied, and modified, and you’ll go through some practical examples to get at the basics.
CompTIA Security+
CompTIA Security+

CompTIA Security+

فیلد آموزشی: شبکه - امنیت در شبکه های بزرگ

CompTIA Security+

Emmett Dulaney
If you’re preparing to take the Security+ exam, you’ll undoubtedly want to find as much information as you can concerning computer and physical security. The more information you have at your disposal and the more hands-on experience you gain, the better off you’ll be when attempting the exam. This study guide was written with that in mind. The goal was to provide enough information to prepare you for the test, but not so much that you’ll be overloaded with information that’s outside the scope of the exam.
راهنمای رسمی سیسکو سطح CCNP - امنیت و VPN آزمون 642-648
راهنمای رسمی سیسکو سطح CCNP - امنیت و VPN آزمون 642-648

راهنمای رسمی سیسکو سطح CCNP - امنیت و VPN آزمون 642-648

فیلد آموزشی: شبکه - روتر

CCNP Security VPN 642-648

Howard Hooper
This book is designed to help you prepare for the CCNP Security VPN exam. This exam is one in a series of exams required for the Cisco Certified Network Professional - Security (CCNP - Security) certification. This exam focuses on the application of security principles with regard to Cisco IOS routers, switches, and virtual private network (VPN) devices.
راهنمای رسمی CCNA Voice آزمون 640-461
راهنمای رسمی CCNA Voice آزمون 640-461

راهنمای رسمی CCNA Voice آزمون 640-461

فیلد آموزشی: شبکه - روتر

CCNA Voice 640-461 Official Cert Guide

Jeremy Cioara,Mike Valentine
Welcome to the world of CCNA Voice! As technology continues to evolve, the realm of voice, which was traditionally kept completely separate from data, has now begun to merge with the data network. This brings together two different worlds of people: data technicians—historically accustomed to working with routers, switches, servers, and the like—and voice technicians, historically accustomed to working with PBX systems, digital handsets, and trunk lines. Regardless of your background, one of the primary goals of the new CCNA Voice certification is to bridge these two worlds together.
رمز نگاری و امنیت شبکه، مفاهیم و تمرین
رمز نگاری و امنیت شبکه، مفاهیم و تمرین

رمز نگاری و امنیت شبکه، مفاهیم و تمرین

فیلد آموزشی: برنامه نویسی - لینوکس

Cryptography and Network Security: Principles and Practice

William Stallings
In the four years since the fifth edition of this book was published, the field has seen continued innovations and improvements. In this new edition, I try to capture these changes while maintaining a broad and comprehensive coverage of the entire field. To begin this process of revision, the fifth edition of this book was extensively reviewed by a number of professors who teach the subject and by professionals working in the field. The result is that, in many places, the narrative has been clarified and tightened, and illustrations have been improved.
مدیریت کلود و امنیت
مدیریت کلود و امنیت

مدیریت کلود و امنیت

فیلد آموزشی: متفرقه - متفرقه

Cloud Management And Security

Imad M. Abbadi
Cloud computing is a new concept, building on well-established industrial technologies. The interactions between the technologies behind Cloud computing had never been of great interest in the academic domain before the Cloud era.
فایروال های سیسکو
فایروال های سیسکو

فایروال های سیسکو

فیلد آموزشی: شبکه - روتر

Cisco Firewalls

Alexandre Matos da Silva Pires de Moraes
This book is targeted at unveiling the potential of Cisco Firewall functionalities and products and how they can be grouped on a structured manner to build security solutions.
تست نفوذ پذیری، مقدمه کاربردی برای شروع هک
تست نفوذ پذیری، مقدمه کاربردی برای شروع هک

تست نفوذ پذیری، مقدمه کاربردی برای شروع هک

فیلد آموزشی: شبکه - امنیت در شبکه های بزرگ

Penetration Testing, A Hands-On Introduction to Hacking

Georgia Weidman
Penetration testing, or pentesting (not to be confused with testing ballpoint or fountain pens), involves simulating real attacks to assess the risk associated with potential security breaches. On a pentest (as opposed to a vulnerability assessment), the testers not only discover vulnerabilities that could be used by attackers but also exploit vulnerabilities, where possible, to assess what attackers might gain after a successful exploitation.

مقاله های مرتبط


دورک (Dork) یا Google Dork چیست؟

دورک (Dork) یا Google Dork چیست؟

موتورهای جستجویی مثل گوگل با استفاده از مکانیزمی به نام Crawler یا Spider کلیه صفحات وبی که در اینترنت وجود دارند و در این موتور جستجو به اصطلاح Index شده اند را مرتبا جستجو و در پایگاه داده جستجوی گوگل قرار می دهند. بعضا ممکن است صفحات ناخواسته، اطلاعاتی که مهم و حیاتی هستند ، یا اینکه Plugin ها و ابزارهای تحت وب که دارای مشکل امنیتی هستند بر روی آنها نصب شده باشد و در قالب همین فرآیند Crawl کردن گوگل در پایگاه داده آنها قرار بگیرند.

چگونه اتاق سرور خود را ایمن کنید؟

چگونه اتاق سرور خود را ایمن کنید؟

هنگام طراحی یا مقاوم سازی اتاق سرورها به نکات امنیتی زیر توجه داشته باشید، نکات ریز و درشتی که با توجه به بودجه و ارزش گذاری سازمان شما به اطلاعات، از اهمیت ویژه ای برخوردار بوده و تا حد زیادی با صرف هزینه N میلیونی می توانید جلوی آسیب های چندین N میلیونی را بگیرید. مهمترین هدفی که در ایمن سازی اتاق سرور دنبال می کنید، برقراری سه اصل CONFIDENTIALITY، AVAILIBILITY و INTEGRITY می باشد، بدین معنی که کاربر شما بتواند با کمال آرامش و بدون هیچگونه نگرانی امنیتی، در هر جایی و هر زمانی به اطلاعات با حفظ محرمانگی و در چارچوب POLICY های تعریف شده دسترسی داشته باشد.

 باز کردن پورت در فایروال ویندوز

باز کردن پورت در فایروال ویندوز

اگر برنامه یا پورتی توسط فایروال ویندوز Block شده و شما می خواهید به آن اجازه ارتباط بدهید، می بایست آن را در ویندوز فایروال اضافه کنید. به عنوان مثال برای برخی بازی های تحت شبکه می بایست به پورت خاصی و یا خود بازی اجازه دسترسی به منابع سیستم را بدهید و یا اینکه یک سرویس لوکال یا شبکه را روی پورت خاصی ارائه می دهید. به عنوان مثالی دیگر شما می توانید شماره پورت ورودی ریموت دسک تاپ را به منظور افزایش امنیت سیستم تغییر دهید.

ماجرای حمله فیشینگ «گوگل داکس» چیست؟

ماجرای حمله فیشینگ «گوگل داکس» چیست؟

در طی روز‌های اخیر یکی از اخباری که توجه زیادی را در دنیای امنیت دیجیتال به خود جلب کرد، داستان حمله پیچیده فیشینگ گوگل داکس (گوگل دکس) بوده است که تعداد زیادی از کاربران جی‌میل را به تله انداخت،‌ هر چند که با واکنش سریع گوگل مواجه شد و هم اکنون خطر این حمله به صورت کامل رفع شده است.

چطور آپدیت های جدید ویندوز ۱۰ را دریافت کنیم؟

چطور آپدیت های جدید ویندوز ۱۰ را دریافت کنیم؟

ویندوز ۱۰ (Windows 10) آخرین نسخه منتشر شده از سیستم عامل ویندوز مایکروسافت محسوب می شود. شرکت مایکروسافت برای این نسخه از ویندوز همانند نسخه های پیشین خود همواره آپدیت ها و بیلدهایی را جهت بهبود عملکرد ویندوز و امنیت آن در اختیار کاربران خود قرار داده است.

SPF رکورد چیست؟ SPF DNS Record

SPF رکورد چیست؟ SPF DNS Record

ممکن است تاکنون بارها با اصطلاح رکورد SPF برخورد کرده باشید ، زمانی که ما یک Mail Server داریم برای افزایش امنیت و جلوگیری از جعل نام دامین رکورد SPF می سازیم . به عبارتی وقتی شما یک Mail Server در سازمان خود راه اندازی میکنید علاوه بر انتخاب نوع Mail Server و تنظیمات آن و… باید تنظیمات خاصی برای احراز هویت این سرویس برای Mail Serverهای دیگر ایجاد کنید.

آشنایی با چند ایمیل سرور معتبر

آشنایی با چند ایمیل سرور معتبر

بسیاری از شرکت ها، دانشگاه ها و سازمان ها بنا به سیاست های کاری خود، ترجیح می دهند از ایمیل سرورهای مختص به خود برای تبادل اطلاعات درون سازمانی و یا برون سازمانی مختص پرسنل خود استفاده کنند. نکته مهم در راه اندازی و بهره برداری از این سرورها، رعایت نکات امنیتی و مورد نفوذ قرار نگرفتن آنها می باشد.

چگونه از ویژگی BitLocker ویندوز برای رمزگذاری درایوها و حافظه های Portable استفاده کنیم؟

چگونه از ویژگی BitLocker ویندوز برای رمزگذاری درایوها و حافظه های Portable استفاده کنیم؟

BitLocker ابزاری است که به منظور رمزنگاری هارد دیسک و حافظه های قابل حمل (Portable) و در نتیجه افزایش امنیت آن ها در ویندوز گنجانده شده است. در این مطلب آموزشی قصد داریم شیوه استفاده از آن را به شما بیاموزیم. پس در ادامه با ما همراه باشید. قبل از هر چیز بهتر است بدانید که برای استفاده از این ابزار باید از یکی از نسخه های ویندوز ۸، ۸٫۱ و ۱۰ یا نسخه Ultimate ویندوز ۷ استفاده کنید.

باج افزار چیست و چگونه با آن مقابله کنیم؟

باج افزار چیست و چگونه با آن مقابله کنیم؟

باج افزار نوعی بدافزار جدیدی است که ابتدا فایل های سیستم های یک شخص، یک سازمان و یا یک مرکز تجاری را کدگذاری می کند و سپس از کاربران سیستم ها می خواهد برای رمزگشایی مجدد اطلاعات خود مبلغی را بپردازند. این کار در حقیقت یک نوع اخاذی مدرن است. تصور کنید یک روز وقتی به خانه خود می رسید، با یک قفل بزرگ بر روی در آن مواجه می شوید و فرد شیادی نیز در کنار در ایستاده است و از شما می خواهد مبلغی را به او بپردازید تا در را باز کند.

بر چسب گذاری وب سایت های نا امن بر روی نسخه جدید مرورگر کروم

بر چسب گذاری وب سایت های نا امن بر روی نسخه جدید مرورگر کروم

گوگل در راستای بالا بردن امنیت کاربران و حفظ اطلاعات شخصی آن ها در بستر اینترنت، قابلیت جدیدی با عنوان بر چسب گذاری وب سایت های نا امن بر روی نسخه جدید مرورگر کروم تعبیه کرده است که برای تشخیص وب سایت های حاوی پروتکل HTTP از وب سایت های حاوی پروتکل HTTPS کاربرد دارد.

نمایش مترجم متن
بستن کادر مترجم
مترجم متن  
کلمه یا عبارت مورد نظر خود را وارد کنید: