مرکز تماس: 42922-021
صدای مشتری: 88844430-021
پست الکترونیک: info‌@‌mef‌tah‌.c‌om
امنیت
خدمات
تامین امنیت نرم افزاری و مخابراتی
مفتاح رایانه افزار پکیج کاملی از مشاوره و طراحی امنیتی در زمینه های شبکه، برنامه های کاربردی، اتصالات بیسیم، سیستم های مدیریتی، اتصالات برون سازمانی، سرویس های برون سازمانی، سرورها و سرویسهای داخلی، دستگاههای ذخیره سازی، شبکه ذخیره سازی و… را ارائه میدهد. ...
نظارت، پیاده سازی و اجرای امنیت
پس از مراحل ارزیابی، مشاوره، طراحی و مستندسازی در حوزه امنیت، متخصصان فنی شرکت مفتاح جهت اجرا و پیاده سازی فرآیند امن سازی، به سازمان شما می‌آیند. چه در مسائل فیزیکی و حراستی و چه در مسائل نرم افزاری و مهندسی، پس از اجرا، با انجام تستهای مختلف نفوذ، امن بودن راهکارهای محافظتی شما نیز بررسی خواهد شد. ...
سیستم مدیریت امنیت اطلاعات
شرکت مفتاح رایانه افزار با بهره گیری از متخصصین مجرب، کار آزموده، ضمن مشارکت با تیمهای تخصصی بومی اقدام به تولید و عرضه محصولات یکتا و تحت وب (بدون محدودیت تعداد کاربر) در حوزه مدیریت امنیت از جمله سامانه تحلیل رفتار کاربران، سامانه جامع امنیت سازمانی (ESP) و سامانه مدیریت رخدادهای امنیتی که هر یک به نوعی نیاز روز ساختارهای سازمانی خصوصی بانکها و بیمه ها و PSPها میباشد نموده است. ضمناً تیم تخصصی ا ...
فرهنگ واژگان تخصصی
Attack signature
امضای حمله (مشخصه یا الگوی حمله)
یک الگوی مشخصه یا متمایز که می تواند در پیوند حمله ای به حمله دیگر ، شناسایی مهاجمین و راهکارهای ممک ...
Backdoor
در پشتی
در علوم رایانه، به راهی گفته می‌شود که بتوان از آن بدونِ اجازه به قسمت/قسمت‌های مشخصی از یک سامانهٔ ...
Brute-Force Attack
حملهٔ جستجوی فراگیر
در رمزنگاری، حملهٔ جستجوی فراگیر، حملهٔ غیرهوشمندانه حمله‌ای است که در آن تمام حالات ممکن تا رسیدن ب ...
Business email compromise attacks (BEC)
حملات سازش نامه الکترونیکی تجارت
نوعی از جرایم سایبری است که کلاهبرداری از طریق ایمیل برای حمله به سازمانهای تجاری، دولتی و غیرانتف ...
Challenge-Handshake Authentication Protocol (CHAP)
پروتکل چالش - دست‌دهی تأیید هویت
پروتکل احراز هویت و تأیید موجودیت یک کاربر یا میزبان شبکهٔ یارانه‌ای است. این نهاد می‌تواند، مثلاً، ...
Clickjacking
ربودن کلیک
تکنیک حمله سایبری است برای فریب دادن کاربران به منظور کلیک بر روی چیزی متفاوت از آنچه کاربر به دنبال ...
Code injection
تزریق کد
عبارت‌است از بهره‌جویی از باگ‌های یک سامانهٔ رایانه‌ای که منجر به اجرایِ کد‌های ناخواسته در سامانه م ...
Cold Boot Attack
حمله راه‌اندازی سرد
نوعی از جمله کانال یک‌طرفه می‌باشد که در آن یک مهاجم با دسترسی فیزیکی به یک دستگاه، کلیدهای رمزنگاری ...
Credential stuffing
دستکاری اعتبار
نوعی حمله سایبری است که در آن از اعتبارنامه های سرقت شده (که به طور معمول شامل لیستی از نام های کارب ...
Cross-site request forgery
جعل درخواست میان‌وب‌گاهی
نوعی از حملات اینترنتی از خانوادهٔ تزریق اسکریپت از طریق وب‌گاه است. در این نوع از حملات کاربری که د ...
Cross-site scripting (XSS)
تزریق اسکریپت از طریق وبگاه (گذردهی نبشته از وب‌گاه)
از روش‌های نفوذ و گرفتن دسترسی غیر مجاز از یک وب‌گاه است که توسط یک هکر به کار می‌رود. در XSS تلاش ...
Cyber Attack
حمله سایبری
در رایانه ها و شبکه های رایانه ای، حمله به هرگونه تلاش برای افشای ، تغییر ، غیرفعال کردن ، تخریب ، س ...
Dictionary Attack
حمله لغت‌نامه‌ای
در تحلیل رمز و امنیت شبکه‌های رایانه‌ای، روشی برای شکستن یک رمز یا مکانیزمی برای احراز هویت است. این ...
Differential fault analysis attack
حمله نقض تجزیه و تحلیل دیفرانسیل
یک حمله کانال جانبی است که شرایط محیطی غیر منتظره (دما، ولتاژ، جریان الکتریکی، اورکلاک، میدان های ال ...
Directory Harvest Attack
حمله برداشت دایرکتوری
یک روش اسپم سازی است که برای یافتن و جمع آوری آدرس های ایمیل معتبر استفاده می شود. این آدرس ها بعداً ...
Directory Traversal Attack
حمله پیمایش فهرست
نوعی از حمله که از یک ضعف در یک برنامه استفاده می کند تا کاربر را قادر به دستیابی به داده ها در یک م ...
Distributed Denial-of-Service Attack (DDoS Attack)
حمله محروم‌سازی از سرویس توزیع شده
گر مهاجم برای حمله از یک میزبان استفاده کند به این نوع حمله DOS می‌گوییم ولی حمله DDOS زمانی اتفاق م ...
DNS hijacking
ربایش DNS
یک روش حمله است که می تواند بالاجبار ترافیک آنلاین کاربر را به سمت وب سایت های جعلی هدایت کرده یا مح ...
DNS hijacking (DNS poisoning or DNS redirection)
ربودن سامانه نام دامنه (مسمومیت DNS یا تغییر مسیر DNS)
ایجاد اختلال در وضوح نمایش داده های سیستم نام دامنه (DNS) است. این امر می تواند با بدافزار حاصل شود ...
Endpoint Security
امنیت نقطه پایانی
رویکردی برای محافظت از شبکه های رایانه ای است که از راه دور به دستگاه های کلاینت وصل می شوند. اتصال ...
Evil Maid Attack
حمله خدمتکار شیطانی
حمله به یک وسیله که خاموش شده و بدون نظارت است و مهاجم به آن دسترسی فیزیکی دارد؛ در نتیجه آن را به ط ...
Fork bomb
فورک بمب
(به معنای بمبی که با انشعاب مکرر فرایندها ایجاد می‌شود) یک نوع حمله محروم‌سازی از سرویس است که در آ ...
Hybrid Attack
حمله ترکیبی
ترکیبی از روش حمله فرهنگ لغت و همچنین حمله جستجوی فراگیر است. این بدان معناست که در حالی که روش حم ...
Intruder Detection
شناسایی متجاوز
در امنیت اطلاعات، شناسایی متجاوز، روند شناسایی مهاجمینِ مسئول در برابر حملات صورت گرفته سایبری است. ...
Logic Bomb
بمب منطقی
بمب منطقی، قطعه‌ای کد است که عمداً دریک سیستم نرم‌افزاری درج شده‌است که به هنگام وقوع ...
Man-in-the-middle attack (MITM)
حمله مرد میانی
در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله‌کننده اتصالات مستقلی را با قربا ...
NTP amplification attack
حمله تقویت NTP
یک حمله انکار سرویس توزیع شده (DDoS) است که در آن یک مهاجم از عملکرد سرور پروتکل زمان شبکه (NTP) سو ...
Penetration test
تست نفوذپذیری
آزمون نفوذپذیری یا آزمون نفوذ، فرآیند ارزیابی معیارهای امنیتی است. معیار های امنیتی از لحاظ ضعف طراح ...
Phishing
فیشینگ
به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک و ...
Ping of death
پینگ مرگ
نوعی حمله روی یک کامپیوتر است که شامل ارسال یک پینگ ناهنجار یا در غیر این‌صورت مخرب، به یک کامپیوتر ...
Port scanner
پویش پورت‌ها
پویش پورت‌ها یا پویش درگاه‌ها یکی از محبوب‌ترین روش‌هایی می‌باشد که نفوذگران برای تشخیص سرویس‌های را ...
Rootkit
روت‌کیت
مجموعه‌ای از نرم‌افزارهاست که کنترل یک سیستم رایانه‌ای را به دست می‌گیرد. در این نوع حمله، کاربر سیس ...
Session hijacking
نشست‌ربایی
به‌طور کلی به حمله‌ای گفته می‌شود که در آن session (یا در اصل session key) جعل می‌شود. ...
Smurf attack
حمله اسمورف
در واقع یکی از انواع حمله محروم‌سازی از سرویس (به انگلیسی: Denial of Service) (یا به اختصار DoS) است ...
Timing attack
حمله زمانبندی
یک حمله کانال جانبی است که در آن مهاجم با تجزیه و تحلیل زمان لازم برای اجرای الگوریتم های رمزنگاری ، ...
Watering hole attack
یک استراتژی حمله رایانه ای است که در آن قربانی از گروه خاصی (مانند سازمان، شرکت یا کسب و کار) است. ...
Zero-day Attack
حمله روز صفر
یک حمله یا تهدید رایانه‌ای است که از یک آسیب‌پذیری در یک نرم‌افزار کاربردی که تا پیش از آن ناشناخته ...
Acoustic Cryptanalysis
رمزنگاری صوتی
نوعی حمله کانال جانبی است که از صداهای ساطع شده توسط رایانه ها یا دستگاه های دیگر سوء استفاده می کند ...
Advanced Persistent Threat (APT)
تهدیدهای پیشرفته و مستمر
منظور روش‌های پیشرفته و معمولاً مخفی برای بدست آوردن مستمراطلاعات در مورد فرد یا گروهی از افراد از ج ...
Cross Site Scripting (XSS)
تزریق اسکریپت از طریق وبگاه
از روش‌های نفوذ و گرفتن دسترسی غیر مجاز از یک وب‌گاه است که توسط یک هکر به کار می‌رود ...
Denial-of-Service Attack (DoS Attack)
حمله محروم‌سازی از سرویس
در علم رایانه حمله منع سرویس یا حمله منع سرویس توزیع شده، تلاش برای خارج کردن ماشین و منابع شبکه از ...
Hacker
رخنه گر (هکر)
کسی است که با استفاده از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها و در ...
اخبار و مقالات
کمپانی «سوفوس» عنوان «شریک سال در امور فناوری» را بخاطر خدماتش به مشتریان Amazon AWS کسب کرده است
با مفتاح بعنوان نماینده کمپانی SOPHOS در ایران همراه باشید تا یکی از دست آورد های اخیر این شرکت بزرگ در حوزه امنیت سایبری و فایروال را مرور کنیم. این شرکت به تازگی از خدمات جدیدتری نیز ...
چگونه مشاغل کوچک می توانند راهکارهای امنیتی شبکه خود را با منابع محدود تقویت کنند
مشاغل کوچک به همان اندازه مشاغل بزرگ نسبت به حملات سایبری آسیب پذیر هستند. در این مطلب ما نحوه تهیه یک استراتژی "مدیریت ریسک" را که امنیت شما را حفظ خواهد کرد شرح داده ایم. ...
۲ مهر ۱۳۹۸     بازدید: ٢٧٢     دسته بندی: اخبار عمومی، مقالات آموزشی ادامه مطلب
Zero-day چیست؟
همه نرم افزارها دارای باگ هستند و برخی از این اشکالات، نقص امنیتی هستند که می توان از آنها سوءاستفاده کرد و به سلاح تبدیل کرد. ...
۱۵ امرداد ۱۳۹۸     بازدید: ٢٩١     دسته بندی: اخبار عمومی ادامه مطلب
ورود هکرها در حالت امن ویندوز ۱۰
آزمایشگاه CyberArk به‌تازگی موفق به شناسایی تهدیدی شده که آن را ریسک پیرامون حالت امن ویندوز نامیده است. ...
۲۵ اردیبهشت ۱۳۹۷     بازدید: ٨۴۵     دسته بندی: اخبار عمومی ادامه مطلب
جایگزینی مناسب در احراز هویت برای پسورد
در گذشته نه چندان دور، پسوردها و پین کدها تنها دو گزینه مطرح در زمینه تشخیص هویت بودند اما امروزه گزینه های دیگری مثل الگوهای خطی امنیتی، الگوهای ضربه ای، اسکنرهای اثر انگشت و ...
۲۵ اردیبهشت ۱۳۹۷     بازدید: ۵٠٩     دسته بندی: اخبار عمومی ادامه مطلب
امنیت سایبری در گرو هوش مصنوعی
تاکنون راهکارهای متنوعی برای افزایش امنیت کاربران و مقابله با بدافزارها ابداع شده است که هر یک از این روش‌ها مزایا و معایب خاص خود را دارند. ...
۲۵ اردیبهشت ۱۳۹۷     بازدید: ۵۴١     دسته بندی: اخبار عمومی ادامه مطلب
چگونه رمزعبور وای‎فای را در ویندوز پیدا کنیم؟
فناوری وای‎فای به دلیل سهولت در برقراری ارتباطات هر روز بیشتر همه‌گیر می‎شود. ...
۲۳ اردیبهشت ۱۳۹۷     بازدید: ٣٩٠     دسته بندی: اخبار عمومی ادامه مطلب
آیا سایت‌های با HTTPS به طور کامل امن هستند؟
هنگامی که یک “S” در پایان “http” یک وب‌سایت می آید یعنی آن وب سایت امنیت بیشتری دارد. ...
۲۳ اردیبهشت ۱۳۹۷     بازدید: ٣۵٣     دسته بندی: اخبار عمومی ادامه مطلب
مجرمان سایبری حملات فیشینگ را سازمان‌دهی می‌کنند!
حملات فیشینگ بر مبنای زیرکی، اختفا، مهندسی اجتماعی و هوشمندی استوار می‌شوند. اما به نظر می‌رسد مجرمان سایبری به این عوامل قناعت نکرده و در نظر دارند از سازوکارهای قدرتمند‌تری در ...
۲۲ اردیبهشت ۱۳۹۷     بازدید: ٢۴۶     دسته بندی: اخبار عمومی ادامه مطلب
نگرانی بانک‌ها از حملات سایبری
مجموعه حملات سایبری پیشرفته‌ای که علیه بانک‌ها انجام گرفت و به دزدی ده‌ها میلیون دلار منجر شد، نگرانی‌ها را نسبت به تبدیل شدن صنعت مالی به یک هدف فوق‌العاده جذاب برای هکرها افزایش داده ...
۱۹ اردیبهشت ۱۳۹۷     بازدید: ٢٨٢     دسته بندی: اخبار عمومی ادامه مطلب
عبور هکرها از سد مکانیزم احراز هویت
امروزه فناوری‌های امنیتی متنوعی مورد استفاده قرار می‌گیرند. همه این فناوری‌ها در نظر دارند به بهترین شکل ممکن از حریم خصوصی کاربران محافظت به عمل آورند. از جمله این فناوری‌ها ...
۳ اردیبهشت ۱۳۹۷     بازدید: ٣٠٨     دسته بندی: اخبار عمومی ادامه مطلب
شکستن گذرواژه ها توسط کامپیوتر…
کامپیوترهای قدرتمند امروزی این توانایی را دارند تا گذرواژه‌های ضعیف را در اختفای کامل درهم شکنند. آیا از خود سوال می‌کنید چگونه ممکن است؟ ما به شما میگوییم ...
۳ اردیبهشت ۱۳۹۷     بازدید: ٢٧۵     دسته بندی: اخبار عمومی ادامه مطلب
وای‌فای امن از ناامن را تشخیص دهید!
به تازگی شرکت امنیتی نورتون گزارشی در ارتباط با ریسک موجود در شبکه‌های وای‌فایمنتشر کرده است که نشان می‌دهد، رفتارهای روزانه مصرف‌کنندگان ...
۳ اردیبهشت ۱۳۹۷     بازدید: ٢۶۶     دسته بندی: اخبار عمومی ادامه مطلب
ده اشتباه مرگ‌بار در امنیت اطلاعات
پیاده‌سازی یک برنامه مدون و منسجم مدیریت امنیت اطلاعات در هر سازمانی از اهمیت بسیاری برخوردار است. عدم توجه و رسیدگی به این مسئله دو پیامد مهم به همراه دارد. اول آن‌که صدمه‌های جبران‌ ...
۲۸ اسفند ۱۳۹۶     بازدید: ٢٧٨     دسته بندی: اخبار عمومی ادامه مطلب
هک شبکه‌های اجتماعی با یک شماره
در حالی که شبکه اجتماعی فیس‌بوک این روزها توسط بسیاری از مردم مورد استفاده قرار می‌گیرد و فارغ از بحث‌های جانبی که پیرامون آن وجود دارد، حجم بسیار بالایی از کاربران را به سمت و سوی خود ...
۱۸ فروردین ۱۳۹۷     بازدید: ٢۶٠     دسته بندی: اخبار عمومی ادامه مطلب
مقصر اصلی هک شدن نرم‌افزار Team Viewer
شرکت Team Viewer در بیانه‌ای اعلام کرده است، هیچ‌گونه مسئولیتی در ارتباط با گزارش‌هایی که نشان می‌دهد، امنیت کاربران نرم‌افزار Team Viewer به خطر افتاده را نمی‌پذیرد. کاربران ...
۱۸ فروردین ۱۳۹۷     بازدید: ٢۵٠     دسته بندی: اخبار عمومی، اخبار IT جهان ادامه مطلب
نکات امنیتی مهم برای کاربران سازمان‌ها
در حالی که کارشناسان امنیتی مرتباً به کاربران هشدار می‌دهند که به حداقل اصول امنیتی توجه کنند، اما باز هم شاهد سهل‌انگاری‌های کاربران هستیم. این سهل‌انگاری‌ها نه تنها آرامش کاربران را ...
۲۷ اسفند ۱۳۹۶     بازدید: ٢۵۵     دسته بندی: اخبار عمومی ادامه مطلب
تمامی حقوق برای شرکت مفتاح رایانه افزار (سهامی خاص) محفوظ میباشد.
کاربر مهمان
پشتیبان آفلاین
ثبت نام
ورود
ایمیل/موبایل:
رمز عبور:
قبلاً در سایت عضو نشده اید؟
رمز عبور خود را فراموش کردید؟

برقراری ارتباط با پشتیبان آنلاین، در ساعات کاری مهیاست. اما اکنون میتوانید تیکت ایجاد کنید یا جهت ارسال ایمیل به مفتاح فرم زیر را پر کنید؛ ما در اسرع وقت پاسخ میدهیم.

نام کامل:
آدرس ایمیل:
متن پیام:
5 پیام جدید!
خانه خدمات محصولات مرکز دانش دوره های آموزشی سامانه پرسش و پاسخ فرهنگ واژگان تخصصی اخبار و مقالات چندرسانه‌ای ویدئو ها دانلود ها درباره ما همکاری با ما فرصت های شغلی تماس با ما ناحیه کاربری تیکت های پشتیبانی ایجاد تیکت تنظیمات کاربری
رسانه مفتاح
مرکز دانش