Menu

Security

Tag Search
22 دوره تخصصی
Security
دوره کاربردی امنیت در Azure برای متخصصان IT
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

دوره کاربردی امنیت در Azure برای متخصصان IT

مباحث امنیتی ذخیره سازی دیتا در دیتابیس SQL در محیط Azure
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

مباحث امنیتی ذخیره سازی دیتا در دیتابیس SQL در محیط Azure

امنیت در آفیس 365: امنیت در Exchange Online
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

امنیت در آفیس 365: امنیت در Exchange Online

مانتیور محیط هیبرید توسط OMS Security
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

مانتیور محیط هیبرید توسط OMS Security

دفاع تمام قد از امنیت ویندوز 8.1
مایکروسافت مایکروسافت
پیشرفته rateraterateraterate

دفاع تمام قد از امنیت ویندوز 8.1

امنیت در دنیای متصل به کلود
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

امنیت در دنیای متصل به کلود

مزایا و معایب امنیتی ویندوز
مایکروسافت مایکروسافت
پیشرفته rateraterateraterate

مزایا و معایب امنیتی ویندوز

امنیت در شبکه های بزرگ
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

امنیت در شبکه های بزرگ

مدیریت IT در محیط هیبرید: بخش 1، برنامه ریزی، درون بینی و ارزیابی امنیتی
مایکروسافت مایکروسافت
پیشرفته rateraterateraterate

مدیریت IT در محیط هیبرید: بخش 1، برنامه ریزی، درون بینی و ارزیابی امنیتی

مفاهیم زیرساختی امنیت
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

مفاهیم زیرساختی امنیت

ایمن سازی زیرساخت DM توسط ادمین های تعریف شده
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

ایمن سازی زیرساخت DM توسط ادمین های تعریف شده

آشنایی کامل با مرکز امنیت در Azure
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

آشنایی کامل با مرکز امنیت در Azure

امکانات جدید ویندوز 8.1 در حوزه امنیت
مایکروسافت مایکروسافت
پیشرفته rateraterateraterate

امکانات جدید ویندوز 8.1 در حوزه امنیت

امنیت با کسپرسکی 2017
متفرقه متفرقه
مبتدی rateraterateraterate

امنیت با کسپرسکی 2017

امنیت و مدیریت موثر توسط یک سیستم عامل در سایز نانو
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

امنیت و مدیریت موثر توسط یک سیستم عامل در سایز نانو

تنظیمات و کنترل های تعبیه شده در آفیس 365 به منظور حفظ امنیت
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

تنظیمات و کنترل های تعبیه شده در آفیس 365 به منظور حفظ امنیت

افزایش بهره وری و امنیت با Enterprise Mobility
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

افزایش بهره وری و امنیت با Enterprise Mobility

ایمن سازی دسترسی به اپ های ویندوز
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

ایمن سازی دسترسی به اپ های ویندوز

ایمن سازی دسترسی مدیریتی
مایکروسافت مایکروسافت
متوسطه rateraterateraterate

ایمن سازی دسترسی مدیریتی

مدیریت و ایمن سازی هویت ها در دنیای کلود و موبایل
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

مدیریت و ایمن سازی هویت ها در دنیای کلود و موبایل

استفاده از امکانات Secure Files به منظور بهینه سازی اشتراک گذاری فایل ها با مشتریان و پارتنرها
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

استفاده از امکانات Secure Files به منظور بهینه سازی اشتراک گذاری فایل ها با مشتریان و پارتنرها

تحویل اطلاعات حساس با دسترسی همیشگی و امنیت بالا در SQL Server
مایکروسافت مایکروسافت
مبتدی rateraterateraterate

تحویل اطلاعات حساس با دسترسی همیشگی و امنیت بالا در SQL Server

کتاب های مرتبط


راهنمای توسعه، مدیریت و مانیتورینگ Microsoft BitLocker
راهنمای توسعه، مدیریت و مانیتورینگ Microsoft BitLocker

راهنمای توسعه، مدیریت و مانیتورینگ Microsoft BitLocker

فیلد آموزشی: شبکه - ویندوز 10

Microsoft BitLocker Administration and Monitoring Deployment Guide

Microsoft
Microsoft BitLocker Administration and Monitoring (MBAM) is an enterprise-scalable solution for managing BitLocker technologies, such as BitLocker Drive Encryption and BitLocker To Go. MBAM, which is part of the Microsoft Desktop Optimization Pack, helps you improve security compliance on devices by simplifying the process of provisioning, managing, and supporting BitLocker-protected devices. This guide helps you choose a deployment method for MBAM and provides step-by-step instructions for each method.
پیشگیری از چالش های امنیتی در اینترنت اشیاء
پیشگیری از چالش های امنیتی در اینترنت اشیاء

پیشگیری از چالش های امنیتی در اینترنت اشیاء

فیلد آموزشی: دیتابیس - ابزارهای ارزیابی و ویژوال سازی دیتا

Prevent Enterprise IoT Security Challenges

IoT Agenda
The Internet of Things is imminent -- and so are the IoT security challenges it will inevitably bring. This guide to IoT security gathers together essential reading to get you up to speed on the emerging information security threats and the best means for thwarting them.
CompTIA Security+
CompTIA Security+

CompTIA Security+

فیلد آموزشی: شبکه - امنیت در شبکه های بزرگ

CompTIA Security+

Emmett Dulaney
If you’re preparing to take the Security+ exam, you’ll undoubtedly want to find as much information as you can concerning computer and physical security. The more information you have at your disposal and the more hands-on experience you gain, the better off you’ll be when attempting the exam. This study guide was written with that in mind. The goal was to provide enough information to prepare you for the test, but not so much that you’ll be overloaded with information that’s outside the scope of the exam.
مفاهیم پایه در Group Policy، امنیت و دسک تاپ های مدیریت شده
مفاهیم پایه در Group Policy، امنیت و دسک تاپ های مدیریت شده

مفاهیم پایه در Group Policy، امنیت و دسک تاپ های مدیریت شده

فیلد آموزشی: شبکه - ویندوز سرور

Group Policy Fundamentals, Security, and the Managed Desktop

Jeremy Moskowitz
You’ll get your feet wet with the concept that is Group Policy. You’ll start to understand conceptually what Group Policy is and how it’s created, applied, and modified, and you’ll go through some practical examples to get at the basics.
راهنمای رسمی سیسکو سطح CCNP - امنیت و VPN آزمون 642-648
راهنمای رسمی سیسکو سطح CCNP - امنیت و VPN آزمون 642-648

راهنمای رسمی سیسکو سطح CCNP - امنیت و VPN آزمون 642-648

فیلد آموزشی: شبکه - روتر

CCNP Security VPN 642-648

Howard Hooper
This book is designed to help you prepare for the CCNP Security VPN exam. This exam is one in a series of exams required for the Cisco Certified Network Professional - Security (CCNP - Security) certification. This exam focuses on the application of security principles with regard to Cisco IOS routers, switches, and virtual private network (VPN) devices.
راهنمای رسمی CCNA Voice آزمون 640-461
راهنمای رسمی CCNA Voice آزمون 640-461

راهنمای رسمی CCNA Voice آزمون 640-461

فیلد آموزشی: شبکه - روتر

CCNA Voice 640-461 Official Cert Guide

Jeremy Cioara,Mike Valentine
Welcome to the world of CCNA Voice! As technology continues to evolve, the realm of voice, which was traditionally kept completely separate from data, has now begun to merge with the data network. This brings together two different worlds of people: data technicians—historically accustomed to working with routers, switches, servers, and the like—and voice technicians, historically accustomed to working with PBX systems, digital handsets, and trunk lines. Regardless of your background, one of the primary goals of the new CCNA Voice certification is to bridge these two worlds together.
فایروال های سیسکو
فایروال های سیسکو

فایروال های سیسکو

فیلد آموزشی: شبکه - روتر

Cisco Firewalls

Alexandre Matos da Silva Pires de Moraes
This book is targeted at unveiling the potential of Cisco Firewall functionalities and products and how they can be grouped on a structured manner to build security solutions.
رمز نگاری و امنیت شبکه، مفاهیم و تمرین
رمز نگاری و امنیت شبکه، مفاهیم و تمرین

رمز نگاری و امنیت شبکه، مفاهیم و تمرین

فیلد آموزشی: برنامه نویسی - لینوکس

Cryptography and Network Security: Principles and Practice

William Stallings
In the four years since the fifth edition of this book was published, the field has seen continued innovations and improvements. In this new edition, I try to capture these changes while maintaining a broad and comprehensive coverage of the entire field. To begin this process of revision, the fifth edition of this book was extensively reviewed by a number of professors who teach the subject and by professionals working in the field. The result is that, in many places, the narrative has been clarified and tightened, and illustrations have been improved.
تست نفوذ پذیری، مقدمه کاربردی برای شروع هک
تست نفوذ پذیری، مقدمه کاربردی برای شروع هک

تست نفوذ پذیری، مقدمه کاربردی برای شروع هک

فیلد آموزشی: شبکه - امنیت در شبکه های بزرگ

Penetration Testing, A Hands-On Introduction to Hacking

Georgia Weidman
Penetration testing, or pentesting (not to be confused with testing ballpoint or fountain pens), involves simulating real attacks to assess the risk associated with potential security breaches. On a pentest (as opposed to a vulnerability assessment), the testers not only discover vulnerabilities that could be used by attackers but also exploit vulnerabilities, where possible, to assess what attackers might gain after a successful exploitation.
آشنایی با باج افزارها و استراتژی های دفاع در مقابل آن
آشنایی با باج افزارها و استراتژی های دفاع در مقابل آن

آشنایی با باج افزارها و استراتژی های دفاع در مقابل آن

فیلد آموزشی: شبکه - امنیت در شبکه های بزرگ

Understanding Ransomware and Strategies to Defeat it

McAfee Labs
In February 2016 the Hollywood Presbyterian Medical Center, in Los Angeles, paid a ransom of about US$17,000 to hackers who infiltrated and disabled its computer network with ransomware. The hospital paid the ransom of 40 Bitcoins (currently worth about $16,664) after a “network infiltration” began on February 5, when employees reported being unable to access the hospital’s network and electronic medical records system.

مقاله های مرتبط


دورک (Dork) یا Google Dork چیست؟

دورک (Dork) یا Google Dork چیست؟

موتورهای جستجویی مثل گوگل با استفاده از مکانیزمی به نام Crawler یا Spider کلیه صفحات وبی که در اینترنت وجود دارند و در این موتور جستجو به اصطلاح Index شده اند را مرتبا جستجو و در پایگاه داده جستجوی گوگل قرار می دهند. بعضا ممکن است صفحات ناخواسته، اطلاعاتی که مهم و حیاتی هستند ، یا اینکه Plugin ها و ابزارهای تحت وب که دارای مشکل امنیتی هستند بر روی آنها نصب شده باشد و در قالب همین فرآیند Crawl کردن گوگل در پایگاه داده آنها قرار بگیرند.

چگونه اتاق سرور خود را ایمن کنید؟

چگونه اتاق سرور خود را ایمن کنید؟

هنگام طراحی یا مقاوم سازی اتاق سرورها به نکات امنیتی زیر توجه داشته باشید، نکات ریز و درشتی که با توجه به بودجه و ارزش گذاری سازمان شما به اطلاعات، از اهمیت ویژه ای برخوردار بوده و تا حد زیادی با صرف هزینه N میلیونی می توانید جلوی آسیب های چندین N میلیونی را بگیرید. مهمترین هدفی که در ایمن سازی اتاق سرور دنبال می کنید، برقراری سه اصل CONFIDENTIALITY، AVAILIBILITY و INTEGRITY می باشد، بدین معنی که کاربر شما بتواند با کمال آرامش و بدون هیچگونه نگرانی امنیتی، در هر جایی و هر زمانی به اطلاعات با حفظ محرمانگی و در چارچوب POLICY های تعریف شده دسترسی داشته باشد.

 باز کردن پورت در فایروال ویندوز

باز کردن پورت در فایروال ویندوز

اگر برنامه یا پورتی توسط فایروال ویندوز Block شده و شما می خواهید به آن اجازه ارتباط بدهید، می بایست آن را در ویندوز فایروال اضافه کنید. به عنوان مثال برای برخی بازی های تحت شبکه می بایست به پورت خاصی و یا خود بازی اجازه دسترسی به منابع سیستم را بدهید و یا اینکه یک سرویس لوکال یا شبکه را روی پورت خاصی ارائه می دهید. به عنوان مثالی دیگر شما می توانید شماره پورت ورودی ریموت دسک تاپ را به منظور افزایش امنیت سیستم تغییر دهید.

ماجرای حمله فیشینگ «گوگل داکس» چیست؟

ماجرای حمله فیشینگ «گوگل داکس» چیست؟

در طی روز‌های اخیر یکی از اخباری که توجه زیادی را در دنیای امنیت دیجیتال به خود جلب کرد، داستان حمله پیچیده فیشینگ گوگل داکس (گوگل دکس) بوده است که تعداد زیادی از کاربران جی‌میل را به تله انداخت،‌ هر چند که با واکنش سریع گوگل مواجه شد و هم اکنون خطر این حمله به صورت کامل رفع شده است.

چگونه از ویژگی BitLocker ویندوز برای رمزگذاری درایوها و حافظه های Portable استفاده کنیم؟

چگونه از ویژگی BitLocker ویندوز برای رمزگذاری درایوها و حافظه های Portable استفاده کنیم؟

BitLocker ابزاری است که به منظور رمزنگاری هارد دیسک و حافظه های قابل حمل (Portable) و در نتیجه افزایش امنیت آن ها در ویندوز گنجانده شده است. در این مطلب آموزشی قصد داریم شیوه استفاده از آن را به شما بیاموزیم. پس در ادامه با ما همراه باشید. قبل از هر چیز بهتر است بدانید که برای استفاده از این ابزار باید از یکی از نسخه های ویندوز ۸، ۸٫۱ و ۱۰ یا نسخه Ultimate ویندوز ۷ استفاده کنید.

باج افزار چیست و چگونه با آن مقابله کنیم؟

باج افزار چیست و چگونه با آن مقابله کنیم؟

باج افزار نوعی بدافزار جدیدی است که ابتدا فایل های سیستم های یک شخص، یک سازمان و یا یک مرکز تجاری را کدگذاری می کند و سپس از کاربران سیستم ها می خواهد برای رمزگشایی مجدد اطلاعات خود مبلغی را بپردازند. این کار در حقیقت یک نوع اخاذی مدرن است. تصور کنید یک روز وقتی به خانه خود می رسید، با یک قفل بزرگ بر روی در آن مواجه می شوید و فرد شیادی نیز در کنار در ایستاده است و از شما می خواهد مبلغی را به او بپردازید تا در را باز کند.

10 خطر امنیتی در دنیای سایبری امروز

10 خطر امنیتی در دنیای سایبری امروز

دنیای فناوری سبب تغییرات مهمی در تجارت و بیزنس شده است. با افزایش فرصت ها، تهدیدها و ریسک های امنیتی نیز افزایش می یابد. در این مقاله کوتاه ده ریسک مهم امنیتی را نام می بریم.

بر چسب گذاری وب سایت های نا امن بر روی نسخه جدید مرورگر کروم

بر چسب گذاری وب سایت های نا امن بر روی نسخه جدید مرورگر کروم

گوگل در راستای بالا بردن امنیت کاربران و حفظ اطلاعات شخصی آن ها در بستر اینترنت، قابلیت جدیدی با عنوان بر چسب گذاری وب سایت های نا امن بر روی نسخه جدید مرورگر کروم تعبیه کرده است که برای تشخیص وب سایت های حاوی پروتکل HTTP از وب سایت های حاوی پروتکل HTTPS کاربرد دارد.

راه های افزایش امنیت در شبکه های وای فای

راه های افزایش امنیت در شبکه های وای فای

با توجه به افزایش نرم افزارهای هک وای فای، شاید برای شما هم پیش آمده باشد که حجم اینترنت تان خیلی زود تمام شود، در صورتی که یقین داشته باشید شما مصرفش نکردید! برای جلوگیری از اتصال دیگران به مودم ADSL راه هایی وجود دارد که چند مورد را به اختصار توضیح می دهیم.

نحوه تغییر پورت ریموت دسک تاپ در ویندوز

نحوه تغییر پورت ریموت دسک تاپ در ویندوز

به منظور افزایش ضریب امنیتی در سرورهای ویندوز، ادمین سرور می تواند نسبت به تغییر پورت ریموت دسک تاپ از شماره پیش فرض (3389) اقدام کند.

دوره کاربردی امنیت در Azure برای متخصصان IT
مباحث امنیتی ذخیره سازی دیتا در دیتابیس SQL در محیط Azure
امنیت در آفیس 365: امنیت در Exchange Online
مانتیور محیط هیبرید توسط OMS Security
دفاع تمام قد از امنیت ویندوز 8.1
امنیت در دنیای متصل به کلود
مزایا و معایب امنیتی ویندوز
امنیت در شبکه های بزرگ
مدیریت IT در محیط هیبرید: بخش 1، برنامه ریزی، درون بینی و ارزیابی امنیتی
مفاهیم زیرساختی امنیت
ایمن سازی زیرساخت DM توسط ادمین های تعریف شده
آشنایی کامل با مرکز امنیت در Azure
امکانات جدید ویندوز 8.1 در حوزه امنیت
امنیت با کسپرسکی 2017
امنیت و مدیریت موثر توسط یک سیستم عامل در سایز نانو
تنظیمات و کنترل های تعبیه شده در آفیس 365 به منظور حفظ امنیت
افزایش بهره وری و امنیت با Enterprise Mobility
ایمن سازی دسترسی به اپ های ویندوز
ایمن سازی دسترسی مدیریتی
مدیریت و ایمن سازی هویت ها در دنیای کلود و موبایل
استفاده از امکانات Secure Files به منظور بهینه سازی اشتراک گذاری فایل ها با مشتریان و پارتنرها
تحویل اطلاعات حساس با دسترسی همیشگی و امنیت بالا در SQL Server
نمایش مترجم متن
بستن کادر مترجم
مترجم متن  
کلمه یا عبارت مورد نظر خود را وارد کنید: