دوره های تخصصی

دوره جامع موتور جستجوی شودان (Shodan)

موتور جستجوی شودان (Shodan) که هکرها اغلب از جستجو برای اهداف استفاده می کنند. این موتور جستجو توسط جان ماترلی، ارائه شده است و  'بدترین موتور جستجو در اینترنت' از دیدگاه سازمان ها محسوب می شود…

دوره جامع فایروال فورتی گیت (FortiGate)

امروزه سازمان ها IT محور جهت محافظت از داده ها و اطلاعات خودشان نیازمند تجهیزات امنیتی هستند که در لبه شبکه تهدیدات و خطرات امنیتی کاهش یا خنثی شوند. یکی از ابزارهای امنیتی مهمی که امروزه در سطح…

آخرین کتاب ها

با کیهان نت

آخرین دوره های تخصصی

دوره جامع موتور جستجوی شودان (Shodan)

موتور جستجوی شودان (Shodan) که هکرها اغلب از جستجو برای اهداف استفاده می کنند. این موتور جستجو توسط جان ماترلی،…

دوره جامع فایروال فورتی گیت (FortiGate)

امروزه سازمان ها IT محور جهت محافظت از داده ها و اطلاعات خودشان نیازمند تجهیزات امنیتی هستند که در لبه شبکه…

دوره جامع مجازی سازی با VMware ESXi v6.5

VMware ESXi یک کلاس تجاری از نوع یک hypervisor توسعه یافته توسط VMware برای راه اندازی و خدمات مجازی سازی…

دوره پیشرفته متاسپلویت (Metasploit)

متاسپلویت (Metasploit) برنامه ای برای آزمایش امنیت سیستم ها و سرویس های مبتنی بر شبکه های کامپیوتری است.…

استانداردها

پروژه امنیتی OWASP

هر بازار تکنولوژی پر جنب و جوش نیاز به یک منبع بی طرف از اطلاعات دارد که مبتنی بر استانداردهای متن باز باشد. در فضای امنیتی نرم افزارها و برنامه های کاربردی، یکی از آن گروه ها، پروژه امنیتی وب…

استاندارد امنیتی ASVS

با توجه به این که مرکز ماهر ایران و آزمایشگاه تخصصی آپا دانشگاه فردوسی مشهد ترجمه دقیقی از استاندارد ASVS ارائه نموده اند، در این مقاله نیز از محتوای آنها استفاده شده است و نیازی به ترجمه متن اصلی…

استاندارد امنیتی ISO/IEC 27001

این استاندارد بین المللی که ارائه و تدوین شده است یک مدلی برای ایجاد، اجرا، نظارت، بازنگری، نگهداری و بهبود سیستم های اطلاعاتی است. اتخاذ ISMS باید یک تصمیم استراتژیک برای سازمان های اطلاعاتی باشد…

استاندارد امنیتی ISO/IEC 15408

امروزه مقوله ارزیابی امنیتی محصولات فناوری اطلاعات (IT) برای تمام شرکت های فروشنده و استفاده کننده از خدمات فناوری اطلاعات اهمیت دارد. مهمترین و معتبرترین استانداردی که در حال حاضر برای ارزیابی…

نظرسنجی

به نظر شما چه دوره ای شروع شود؟

پست های اخیر

آموزش پیکربندی Captive Portal در فایروال فورتی گیت + فیلم

در فایروال فورتی گیت قابلیت بسیار خوب و کاربردی به نام Captive Portal وجود دارد که در صورت فعال سازی آن، به راحتی می توان تمام کاربران یک شبکه متصل به فورتی گیت را از طریق Captive Portal احراز…

آموزش پیکربندی تنظیمات عمومی در فایروال فورتی گیت + فیلم

پس از راه اندازی و پیکربندی اولیه فایروال فورتی گیت، ادمین فورتی گیت بایستی یکسری تنظیمات عمومی در فایروال را انجام دهد. بنابراین با این تنظیمات فورتی گیت به یک وضعیت پایدار جهت استفاده عملیاتی می…

معرفی دوره جامع فایروال فورتی گیت (FortiGate) + فیلم

شرکت Fortinet یکی از معتبرترین شرکت های حوزه امنیت در جهان محسوب می شود به طوری که این شرکت انواع تجهیزات امنیتی بنا به نیاز سازمان ها جهت استفاده در شبکه ارائه کرده است. یکی از مهمترین تجهیزات…

اخبار

Metasploit اکسپلویت BlueKeep را منتشر کرد

پروژه Rapid7 Metasploit سرانجام اکسپلویتی برای نقص BlueKeep فاش شده در به روز رسانی May Patch Tuesday منتشر کرد. نقص BlueKeep هشدارهای مایکروسافت و همه سازمان های جاسوسی Five Eye را برای نصب وصله های مایکروسافت برانگیخته است. مایکروسافت همچنین وصله هایی را برای نسخه های پشتیبانی نشده ویندوز ارائه داده است، از ترس اینکه اشکال BlueKeep Remote Desktop Protectol به اندازه شیوع باج افزار WannaCry 2017 که 300،000 رایانه شخصی در سراسر جهان را آلوده کرد، نباشد. اشکال RDP بر روی سیستم عامل های ویندوز ویستا، ویندوز 7، ویندوز XP،…

مایکروسافت در حال آوردن exFAT به هسته لینوکس است!

اخیرا مایکروسافت اعلام کرده است که پشتیبانی از exFAT را با کد هایی که تحت GPLv2 مجوز گرفته اند، به هسته لینوکس می آورد. این خبر عظیم و غیر منتظره و در عین حال بسیار مورد استقبال جامعه متن باز قرار گرفته است. سیستم فایل exFAT مایکروسافت صرف نظر از اینکه شما (یا دستگاه شما) از سیستم عامل ویندوز استفاده می کنید، در بسیاری از فناوری های مدرن امروزه رواج دارد. این سیستم فایل ساده اما اختصاصی و ثبت شده توسط مایکروسافت در درجه اول برای استفاده در محصولات حافظه ‘flash’ در سال 2006 معرفی شد. از آن زمان به بعد این فرمت در سراسر…

پایگاه دانش

شبکه های مجازی: شناخت شبکه های VMware

مقدمه: به طور واقعی، ساختار شبکه های مجازی در VMware با شبکه های فیزیکی تفاوت ندارد. vSphere به گونه ای طراحی شده است که عملکرد شبکه های فیزیکی را تقلید می کند، بنابراین بسیاری از سخت افزارهای شبکه…

چالش های ایجاد، ساخت و بهره برداری از یک مرکز عملیات امنیتی (SOC) چیست؟

مقدمه نرخ جرایم سایبری همچنان در حال افزایش است. واقعیت این است که مرکز عملیات امنیتی (SOC) خط مقدم و آخرین خط دفاع است. حجم حملات سایبری و همچنین سرعت نسبی حملات فردی در حال افزایش است و این نکته…

مرکز عملیات امنیتی (SOC) چیست و چرا اهمیت دارد؟

1. مقدمه امروزه با پیشرفت سریع فناوری و روند رو به رشد مشاغل بزرگ و کوچک بایستی از اطلاعات حساس مشتریان، کارمندان، شرکای تجاری، شبکه های داخلی سازمان ها و غیره محافظت شود با افزایش ظهور مجرمان…

فناوری اطلاعات چیست؟

فناوری اطلاعات یا تکنولوژی اطلاعات چیست؟ فناوری اطلاعات یا Information Technology که غالبا به اختصار (IT) نامیده می شود رویکرد جدیدی است که امروزه بسیار مهم و پر اهمیت می باشد. فناوری اطلاعات به…

الگوریتم های جستجو در موتورهای جستجو

همه بخش های موتور جستجو مهم هستند اما الگوریتم جستجو قسمتی است که بر روی هر چیزی کار می کند. به صورت دقیق تر الگوریتم جستجو اساس موتورهای جستجو هستند. 1- الگوریتم های جستجو الگوریتم…

معرفی و تاریخچه موتورهای جستجو

کیهان نت در زمینه جویشگرها و موتورهای جستجو اطلاعات مهمی مثل معماری موتورهای جستجو، رتبه بندی موتورهای جستجو، نمایه سازی داده ها در موتورهای جستجو، خزشگرهای موتورهای جستجو، سئو در موتورهای جستجو و…

معرفی و روش های پشتیبان گیری

پشتیبان گیری به کپی فایل های فیزیکی و مجازی یا پایگاه های داده به مکان ثانویه برای حفاظت در صورت خرابی یا فاجعه اشاره می شود. به روند پشتیبان گیری از داده ها DRP گفته می شود. شرکت ها اطلاعاتی را…