مرکز تماس: 42922-021
صدای مشتری: 88844430-021
پست الکترونیک: info‌@‌mef‌tah‌.c‌om
امنیت شبکه
خدمات
نظارت، پیاده سازی و اجرای امنیت
پس از مراحل ارزیابی، مشاوره، طراحی و مستندسازی در حوزه امنیت، متخصصان فنی شرکت مفتاح جهت اجرا و پیاده سازی فرآیند امن سازی، به سازمان شما می‌آیند. چه در مسائل فیزیکی و حراستی و چه در مسائل نرم افزاری و مهندسی، پس از اجرا، با انجام تستهای مختلف نفوذ، امن بودن راهکارهای محافظتی شما نیز بررسی خواهد شد. ...
مدیریت امنیت
با توجه به روند دنیای IT و توسعه شبکه ها و نیز اهمیت یافتن داده ها، ضرورت مراقبت از آنها به عنوان ارزشمندترین دارایی سازمان خود را نمایان می کند با توجه به درک این موضوع ایجاد یک مرکز پایش فعالیت های عملیاتی امنیت شبکه امری اجتناب ناپذیر است، راهکاری منطقی جهت متمرکز نمودن فرایندهای دفاع سایبری در جهت پیشگیری (Prevention)، شناسایی (Detection)، حفاظت (Protection)، و پاسخگویی (Re ...
سیستم مدیریت امنیت اطلاعات
شرکت مفتاح رایانه افزار با بهره گیری از متخصصین مجرب، کار آزموده، ضمن مشارکت با تیمهای تخصصی بومی اقدام به تولید و عرضه محصولات یکتا و تحت وب (بدون محدودیت تعداد کاربر) در حوزه مدیریت امنیت از جمله سامانه تحلیل رفتار کاربران، سامانه جامع امنیت سازمانی (ESP) و سامانه مدیریت رخدادهای امنیتی که هر یک به نوعی نیاز روز ساختارهای سازمانی خصوصی بانکها و بیمه ها و PSPها میباشد نموده است. ضمناً تیم تخصصی ا ...
فرهنگ واژگان تخصصی
Attack signature
امضای حمله (مشخصه یا الگوی حمله)
یک الگوی مشخصه یا متمایز که می تواند در پیوند حمله ای به حمله دیگر ، شناسایی مهاجمین و راهکارهای ممک ...
Credential stuffing
دستکاری اعتبار
نوعی حمله سایبری است که در آن از اعتبارنامه های سرقت شده (که به طور معمول شامل لیستی از نام های کارب ...
Cross-site request forgery
جعل درخواست میان‌وب‌گاهی
نوعی از حملات اینترنتی از خانوادهٔ تزریق اسکریپت از طریق وب‌گاه است. در این نوع از حملات کاربری که د ...
Cross-site scripting (XSS)
تزریق اسکریپت از طریق وبگاه (گذردهی نبشته از وب‌گاه)
از روش‌های نفوذ و گرفتن دسترسی غیر مجاز از یک وب‌گاه است که توسط یک هکر به کار می‌رود. در XSS تلاش ...
Cyber Attack
حمله سایبری
در رایانه ها و شبکه های رایانه ای، حمله به هرگونه تلاش برای افشای ، تغییر ، غیرفعال کردن ، تخریب ، س ...
Dictionary Attack
حمله لغت‌نامه‌ای
در تحلیل رمز و امنیت شبکه‌های رایانه‌ای، روشی برای شکستن یک رمز یا مکانیزمی برای احراز هویت است. این ...
Differential fault analysis attack
حمله نقض تجزیه و تحلیل دیفرانسیل
یک حمله کانال جانبی است که شرایط محیطی غیر منتظره (دما، ولتاژ، جریان الکتریکی، اورکلاک، میدان های ال ...
Directory Harvest Attack
حمله برداشت دایرکتوری
یک روش اسپم سازی است که برای یافتن و جمع آوری آدرس های ایمیل معتبر استفاده می شود. این آدرس ها بعداً ...
Directory Traversal Attack
حمله پیمایش فهرست
نوعی از حمله که از یک ضعف در یک برنامه استفاده می کند تا کاربر را قادر به دستیابی به داده ها در یک م ...
Distributed Denial-of-Service Attack (DDoS Attack)
حمله محروم‌سازی از سرویس توزیع شده
گر مهاجم برای حمله از یک میزبان استفاده کند به این نوع حمله DOS می‌گوییم ولی حمله DDOS زمانی اتفاق م ...
DNS hijacking
ربایش DNS
یک روش حمله است که می تواند بالاجبار ترافیک آنلاین کاربر را به سمت وب سایت های جعلی هدایت کرده یا مح ...
DNS hijacking (DNS poisoning or DNS redirection)
ربودن سامانه نام دامنه (مسمومیت DNS یا تغییر مسیر DNS)
ایجاد اختلال در وضوح نمایش داده های سیستم نام دامنه (DNS) است. این امر می تواند با بدافزار حاصل شود ...
Endpoint Security
امنیت نقطه پایانی
رویکردی برای محافظت از شبکه های رایانه ای است که از راه دور به دستگاه های کلاینت وصل می شوند. اتصال ...
Evil Maid Attack
حمله خدمتکار شیطانی
حمله به یک وسیله که خاموش شده و بدون نظارت است و مهاجم به آن دسترسی فیزیکی دارد؛ در نتیجه آن را به ط ...
Fork bomb
فورک بمب
(به معنای بمبی که با انشعاب مکرر فرایندها ایجاد می‌شود) یک نوع حمله محروم‌سازی از سرویس است که در آ ...
Hybrid Attack
حمله ترکیبی
ترکیبی از روش حمله فرهنگ لغت و همچنین حمله جستجوی فراگیر است. این بدان معناست که در حالی که روش حم ...
Intruder Detection
شناسایی متجاوز
در امنیت اطلاعات، شناسایی متجاوز، روند شناسایی مهاجمینِ مسئول در برابر حملات صورت گرفته سایبری است. ...
Logic Bomb
بمب منطقی
بمب منطقی، قطعه‌ای کد است که عمداً دریک سیستم نرم‌افزاری درج شده‌است که به هنگام وقوع ...
Man-in-the-middle attack (MITM)
حمله مرد میانی
در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله‌کننده اتصالات مستقلی را با قربا ...
NTP amplification attack
حمله تقویت NTP
یک حمله انکار سرویس توزیع شده (DDoS) است که در آن یک مهاجم از عملکرد سرور پروتکل زمان شبکه (NTP) سو ...
Penetration test
تست نفوذپذیری
آزمون نفوذپذیری یا آزمون نفوذ، فرآیند ارزیابی معیارهای امنیتی است. معیار های امنیتی از لحاظ ضعف طراح ...
Phishing
فیشینگ
به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک و ...
Ping of death
پینگ مرگ
نوعی حمله روی یک کامپیوتر است که شامل ارسال یک پینگ ناهنجار یا در غیر این‌صورت مخرب، به یک کامپیوتر ...
Port scanner
پویش پورت‌ها
پویش پورت‌ها یا پویش درگاه‌ها یکی از محبوب‌ترین روش‌هایی می‌باشد که نفوذگران برای تشخیص سرویس‌های را ...
Rootkit
روت‌کیت
مجموعه‌ای از نرم‌افزارهاست که کنترل یک سیستم رایانه‌ای را به دست می‌گیرد. در این نوع حمله، کاربر سیس ...
Session hijacking
نشست‌ربایی
به‌طور کلی به حمله‌ای گفته می‌شود که در آن session (یا در اصل session key) جعل می‌شود. ...
Smurf attack
حمله اسمورف
در واقع یکی از انواع حمله محروم‌سازی از سرویس (به انگلیسی: Denial of Service) (یا به اختصار DoS) است ...
Timing attack
حمله زمانبندی
یک حمله کانال جانبی است که در آن مهاجم با تجزیه و تحلیل زمان لازم برای اجرای الگوریتم های رمزنگاری ، ...
Watering hole attack
یک استراتژی حمله رایانه ای است که در آن قربانی از گروه خاصی (مانند سازمان، شرکت یا کسب و کار) است. ...
Zero-day Attack
حمله روز صفر
یک حمله یا تهدید رایانه‌ای است که از یک آسیب‌پذیری در یک نرم‌افزار کاربردی که تا پیش از آن ناشناخته ...
Access server
سرور دسترسی
سرور دسترسی یک رایانه شبکه ای است که اعطای حقوق به سایر رایانه هایی را که عضو شبکه آن نیستند، تنظیم ...
Acknowledgment (ACK)
تصدیق
ACK پاسخی است که توسط رایانه یا دستگاهِ شبکه‌ی دیگر داده شده و به رایانه دیگری نشان می دهد که پاسخ ی ...
Computer Emergency Response Team (CERT)
گروه پاسخ‌گویی حوادث رایانه‌ای
نامی است که به گروه‌های تخصصی برای مدیریت رخدادهای امنیتی، داده شده است. بیشتر گروه‌ها به نام خود، ع ...
Computer Incident Response Team (CIRT)
تیم پاسخ به حوادث رایانه ای
تیمی از محققان است که به نقض امنیت شبکه توجه دارند. نقش آنها تجزیه و تحلیل نحوه وقوع اینگونه حوادث ا ...
Credentials
اعتبارنامه ها
اطلاعاتی که برای تأیید هویت کاربر استفاده می شود. (به عنوان مثال ، گذرواژه ، نشانه ، گواهی) ...
Creepware
یک نرم افزار جاسوسی است که به هکرها و مجرمان سایبری کمک می کند که در رایانه شخصی قربانی، تبلت، لپ تا ...
Crimeware
جرم افزار
کلاسی از بدافزارها است که به طور خاص برای اتوماسیون جرایم سایبری طراحی شده اند. ...
Cross Site Scripting (XSS)
تزریق اسکریپت از طریق وبگاه
از روش‌های نفوذ و گرفتن دسترسی غیر مجاز از یک وب‌گاه است که توسط یک هکر به کار می‌رود ...
Data exfiltration
انتقال غیرمجاز داده‌ها
هنگامی اتفاق می افتد که بدافزار و یا یک عامل مخرب انتقال داده غیر مجاز از رایانه را انجام می دهد. هم ...
Denial-of-Service Attack (DoS Attack)
حمله محروم‌سازی از سرویس
در علم رایانه حمله منع سرویس یا حمله منع سرویس توزیع شده، تلاش برای خارج کردن ماشین و منابع شبکه از ...
Drive-by download (Download Attack)
حمله دانلود
بارگیری هایی که شخص مجاز بدون درک عواقب آن به صورت خودکار انجام می دهد. هر بارگیری که بدون اطلاع شخص ...
Eavesdropping
استراق سمع
عمل گوش دادن ، رهگیری یا نظارت بر ارتباطات خصوصی بین کاربران یا گروه های کاربر بدون اطلاع و اجازه آن ...
End node problem
مشکل گره انتهایی
مشکل گره انتهایی هنگامی بوجود می آید که رایانه های مجزا برای کارهای حساس استفاده می شوند و یا به طور ...
Ethical hacking
هک اخلاقی (هک قانونمند)
استفاده از تکنیک های هک کردن برای اهداف قانونی - یعنی شناسایی و آزمایش آسیب پذیری های امنیت سایبری ا ...
Evil Twin Attack
حمله دوقلوی شرور
یک نقطه دسترسی تقلبی از طریق Wi-Fi است که به نظر می رسد قانونی است اما برای استراق سمع ارتباطات بی س ...
Exploit
اکسپلویت
بهره‌جو، اکسپلویت، یا همان کدهای مخرب، برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر یا م ...
Exploit kit
کیت اکسپلویت
برنامه های رایانه ای طراحی شده برای کشف آسیب پذیری در برنامه های نرم افزاری و استفاده از آنها برای د ...
Fault Management
مدریت خطا
یکی از پنج دسته مدیریت شبکه که توسط ISO برای مدیریت شبکه های OSI تعریف شده است. مدیریت خطا تلاش می ک ...
Fiber Distributed Data Interface (FDDI)
رابط توزیع‌کننده داده‌ها در شبکه فیبرنوری
یک شبکه محلی با سرعت بالا است، که از هم‌بندی (توپولوژی) حلقوی با سرعت ۱۰۰ مگابایت بر ثانیه برای ...
Firewall
دیوار آتش
نام عمومی برنامه‌هایی است که از دستیابی غیرمجاز به یک سیستم رایانه جلوگیری می‌کنند. در برخ ...
flood
طغیان
در فرهنگ رایانه ها ، شبکه ها ، نرم افزارها ، طغیان هرگونه اطلاعات یا سرریز اطلاعات است که باعث ناراح ...
Grey Hat Hacker
هکر کلاه خاکستری
ترکیبی از هکر کلاه سیاه و کلاه سفید است. یک هکر کلاه خاکستری معمولاً چیزی بینابین هکرهای کلاه سیاه و ...
Hacker
رخنه گر (هکر)
کسی است که با استفاده از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها و در ...
High-bandwidth Digital Content Protection (HDCP)
حفاظت از محتوای پهنای باند دیجیتال
HDCP یک طرح حفاظت است که توسط اینتل ساخته شده است که برای جلوگیری از کپی کردن کلیه محتوای صوتی و تصو ...
Identity theft
سرقت هویت
سرقت هویت عبارت است از اقدام شخصی که اطلاعاتی را غیرقانونی درباره شخص دیگری کسب می کند. سارقان سعی د ...
Intrusion detection system (IDS)
سامانه تشخیص نفوذ
وظیفهٔ شناسایی و تشخیص هر گونه استفادهٔ غیرمجاز به سیستم، سوء استفاده یا آسیب‌رسانی توسط هر دو ...
IoT botnet
باتنت IoT
گروهی از کامپیوترهای هک شده ، لوازم هوشمند و دستگاههای متصل به اینترنت است که برای مقاصد غیرقانونی ب ...
IP address spoofing
جعل نشانی آی‌پی
در شبکه‌های کامپیوتری، اصطلاح جعل نشانی آی‌پی یا جعل IP، به ایجاد بسته‌های IP با آدرس ...
IPv6
پروتکل اینترنت نسخه ۶
پروتکل اینترنت نسخه ۶ (به انگلیسی: Internet Protocol version 6) یا به اختصار IPv6 جدیدترین نسخه پروت ...
Malware (malicious software)
بدافزار (نرم افزار مخرب)
نرم افزار مخرب یا بد افزار برنامه‌های رایانه‌ای هستندکه به علت آن‌که معمولاً کاربر را ...
Network security
امنیت شبکه
شامل مقررات و سیاست‌های گرفته شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غی ...
Network+
گواهینامه بین المللی +network ، پیش زمینه کلیه مهارت های مربوط به شبکه های کامپیوتری می باشد. موارد ...
piggyback
عمل استفاده از سیگنال شبکه بی سیم شخص دیگر برای دستیابی به اینترنت بدون اطلاع و رضایت آنها است. Pigg ...
Preboot Execution Environment (PXE)
محیط اجرای Preboot
به کامپیوتر این امکان را می دهد که از طریق شبکه بصورت Remote بوت شود و این در حالیست که سیستم کلاینت ...
Proof-of-Work (PoW)
اثبات کار
یک سیستم (تابع یا پروتکل) اندازه گیری است تا در برابر حملات محروم‌سازی از سرویس یا به اختصار (D ...
Remote Access Trojan (RAT)
یک تروجان است که بر روی یک کامپیوتر خفته باقی می ماند تا زمانی که توسط یک کاربر دیگر از راه دور فعال ...
Resident virus
ویروس مقیم
ویروس رایانه ای است که خود را در حافظه ذخیره می کند و پرونده های دیگر را آلوده می کند و باعث می شود ...
Container (in Computer Networks)
کانتینر (در علوم شبکه)
Container که در زبان فارسی محفظه، نگهدارنده یا کانتینر ترجمه می‌شود، مبحثی است که به‌تازگی ...
Role-based access control (RBAC)
کنترل دسترسی نقش-محور
کنترل دسترسی نقش-محور در امنیت سیستم‌های کامپیوتری، مبتنی بر وظیفه کنترل دسترسی یک روش به محدود ...
Access control
کنترل دسترسی
کنترل افرادیست که به یک رایانه یا سرویس آنلاین و اطلاعات موجود در آن دسترسی دارند. کنترل دسترسی در ...
Access Control List (ACL)
فهرست کنترل دسترسی
فهرستی از دسترسی‌ها و مجوزها به یک شی را با توجه به سیستم فایل کامپیوتر مشخص می‌کند. این ل ...
Access Rights
حقوق دسترسی
هر مجوزی که روی رایانه منبع قرار داده شده باشد. به عنوان مثال اگر یک حساب کاربری حق دسترسی به پرونده ...
Side-Channel Attack
حمله کانال جانبی
حمله کانال جانبی (SCA) یک بهره برداری امنیتی است که شامل جمع آوری اطلاعات در مورد آنچه یک دستگاه کام ...
Acoustic Cryptanalysis
رمزنگاری صوتی
نوعی حمله کانال جانبی است که از صداهای ساطع شده توسط رایانه ها یا دستگاه های دیگر سوء استفاده می کند ...
Advanced Evasion Technique
روش پیشرفته فرار
ترکیبی از چندین تاکتیک فرار متمایز برای ایجاد یک روش فرار جدید که بطور همزمان بر روی چندین لایه شبکه ...
Advanced Persistent Threat (APT)
تهدیدات پیشرفته و مستمر
منظور روش‌های پیشرفته و معمولاً مخفی برای بدست آوردن مستمراطلاعات در مورد فرد یا گروهی از افراد ...
Backdoor
در پشتی
در علوم رایانه، به راهی گفته می‌شود که بتوان از آن بدونِ اجازه به قسمت/قسمت‌های مشخصی از ی ...
Black Hat Hacker
هکر کلاه سیاه
در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیت‌های غیراخلاقی دست به نفوذ به ...
Botnet
بات‌نت
بات‌نت‌ها شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که بات(b ...
Brute-Force Attack
حملهٔ جستجوی فراگیر
در رمزنگاری، حملهٔ جستجوی فراگیر، حملهٔ غیرهوشمندانه‌ای است که در آن تمام حالات ممکن تا رسیدن ب ...
Business email compromise attacks (BEC)
حملات سازش نامه الکترونیکی تجارت
نوعی از جرایم سایبری است که کلاهبرداری از طریق ایمیل برای حمله به سازمانهای تجاری، دولتی و غیرانتفاع ...
Replay attack
حمله بازپخش
حملهٔ بازپخش یا تکرار (به انگلیسی: Replay attack) یکی از انواع حملات تحت شبکه&nb ...
Challenge-Handshake Authentication Protocol (CHAP)
پروتکل چالش - دست‌دهی تأیید هویت
پروتکل احراز هویت و تأیید موجودیت یک کاربر یا میزبان شبکهٔ یارانه‌ای است. این نهاد می‌توان ...
RSA (Rivest–Shamir–Adleman)
در بحث رمزنگاری، آراس‌اِی (RSA) شیوه‌ای برای رمزنگاری به روش کلید عمومی (Public Key) است. ...
Chief information security officer (CISO)
مدیر ارشد امنیت اطلاعات
مدیر اجرایی ارشد در سازمانی است که وظیفه ایجاد و حفظ دیدگاه استراتژی و برنامه سازمانی را برای اطمینا ...
Clickjacking
ربودن کلیک
تکنیک حمله سایبری است برای فریب دادن کاربران به منظور کلیک بر روی چیزی متفاوت از آنچه کاربر به دنبال ...
CloudTrust Protocol
پروتکل CloudTrust
مکانیزمی است که ارائه دهندگان خدمات ابری از امنیت، حریم خصوصی و یکپارچگی داده های مصرف کنندگان به کا ...
Code injection
تزریق کد
عبارت‌است از بهره‌جویی از باگ‌های یک سامانهٔ رایانه‌ای که منجر به اجرایِ کد&zwnj ...
Cold Boot Attack
حمله راه‌اندازی سرد
نوعی از حمله کانال یک‌طرفه می‌باشد که در آن یک مهاجم با دسترسی فیزیکی به یک دستگاه، کلیدها ...
دانلودها
عنوان: راهنمای خرید هوشمندانه فایروال شبکه
فرمت: PDF
حجم: 1.72MB
اخبار و مقالات
سیستم های VoIP قدیمی می توانند کسب و کار شما را به خطر بیندازند
نقص در سیستمهای تلفنی اینترنتی قدیمی می تواند سالها پنهان بماند، هکرها از همه این نقص ها آگاه هستند و از آنها به عنوان درهای پشتی برای ورود به شبکه های IT شرکت استفاده می کنند. ...
۲۶ آذر ۱۳۹۸     بازدید: ٢٠۴     دسته بندی: مقالات آموزشی، اخبار عمومی ادامه مطلب
کمپانی «سوفوس» عنوان «شریک سال در امور فناوری» را بخاطر خدماتش به مشتریان Amazon AWS کسب کرده است
با مفتاح بعنوان نماینده کمپانی SOPHOS در ایران همراه باشید تا یکی از دست آورد های اخیر این شرکت بزرگ در حوزه امنیت سایبری و فایروال را مرور کنیم. این شرکت به تازگی از خدمات جدیدتری نیز ...
روترهای D-Link دارای نقص های امنیتی زیادی هستند
به دارندگان برخی از روترهای قدیمی D-Link هشدار داده شده است که دستگاه آنها ممکن است حفره امنیتی جدی داشته باشد که امکان اجرای کد از راه دور را فراهم میکند ...
۲۱ مهر ۱۳۹۸     بازدید: ٣٣۶     دسته بندی: اخبار IT جهان، امنیت سایبری، شبکه های رایانه ای ادامه مطلب
چگونه مشاغل کوچک می توانند راهکارهای امنیتی شبکه خود را با منابع محدود تقویت کنند
مشاغل کوچک به همان اندازه مشاغل بزرگ نسبت به حملات سایبری آسیب پذیر هستند. در این مطلب ما نحوه تهیه یک استراتژی "مدیریت ریسک" را که امنیت شما را حفظ خواهد کرد شرح داده ایم. ...
۲ مهر ۱۳۹۸     بازدید: ٣٠١     دسته بندی: اخبار عمومی، مقالات آموزشی ادامه مطلب
سیسکو: ۶ اخطار امنیتی مهم نرم افزار UCS
سیسکو در بسته های Big Data و همچنین سوئیچ های هوشمند سری 220 مناسب برای کسب و کارهای کوچک، اشکالات مهمی را در نرم افزار هدایت کننده یکپارچه ارتباطات و Director Express خود یافته است ...
۱۲ شهریور ۱۳۹۸     بازدید: ٣٠٠     دسته بندی: اخبار عمومی، اخبار IT جهان ادامه مطلب
هشدار آسیب‌پذیری بحرانی در سرویس ریموت دسکتاپ
بنا به گزارش خبری آی تی پرس به نقل از مرکز ماهر ،مایکروسافت در تاریخ ۱۳ آگوست ۲۰۱۹ (۲۲ مرداد ۹۸) تعدادی وصله امنیتی برای برطرف‌سازی دو آسیب‌پذیری بحرانی از ...
۲۶ امرداد ۱۳۹۸     بازدید: ٢٣۵     دسته بندی: اخبار عمومی، اخبار IT جهان ادامه مطلب
Zero-day چیست؟
همه نرم افزارها دارای باگ هستند و برخی از این اشکالات، نقص امنیتی هستند که می توان از آنها سوءاستفاده کرد و به سلاح تبدیل کرد. ...
۱۵ امرداد ۱۳۹۸     بازدید: ٣۵٢     دسته بندی: اخبار عمومی ادامه مطلب
مسئولان ارشد اطلاعات باید برای تأثیر 5G بر تجارت برنامه ریزی کنند
تأثیر 5G در صنایع مختلف گسترده و عمیق خواهد بود. در این مقاله شرح میدهیم که چگونه مسئولان ارشد اطلاعات برای دستیابی به مزیت رقابتی باید برنامه ریزی خود را آغاز کنند. ...
۹ امرداد ۱۳۹۸     بازدید: ۴٣٣     دسته بندی: اخبار عمومی ادامه مطلب
آشنایی با تکنولوژی MPLS
تکنولوژی (Multiprotocol Label Switching) MPLS یک مکانیزم انتقال اطلاعات می‌باشد که جهت بالا بردن کارایی شبکه استفاده می‌گردد. ...
۱۰ تیر ۱۳۹۸     بازدید: ٣۶٢     دسته بندی: مقالات آموزشی ادامه مطلب
معرفی نرم افزار PRTG
ابزاری جهت مانیتورینگ و کنترل شبکه‌ها میباشد که توسط آن میتوانیم ترافیک عبوری شبکه، قطع و وصلی دستگاه‌های متصل به شبکه و... را مانیتور نماییم. ...
۱۰ تیر ۱۳۹۸     بازدید: ٣١٠     دسته بندی: اخبار عمومی، مقالات آموزشی، معرفی نرم افزار ادامه مطلب
شبکه مجازی خصوصی یا Virtual Private Network چیست؟ همه چیز در مورد VPN ها
رشد شبکه اینترنت موجب از میان برداشته شدن مرزهای جغرافیایی و رونق کسب و کارها شده است به طوری که در برخی موارد نیاز به حضور فیزیکی اشخاص در سازمان­ها یا شرکت­ها برای انجام کارهای محوله ...
۱۰ تیر ۱۳۹۸     بازدید: ٩۵۶     دسته بندی: اخبار عمومی، مقالات آموزشی ادامه مطلب
شبکه مجازی خصوصی یا Virtual Private Network چیست؟ همه چیز در مورد VPN ها
رشد شبکه اینترنت موجب از میان برداشته شدن مرزهای جغرافیایی و رونق کسب و کارها شده است به طوری که در برخی موارد نیاز به حضور فیزیکی اشخاص در سازمان­ها یا شرکت­ها برای انجام کارهای محوله ...
۱۰ تیر ۱۳۹۸     بازدید: ٩۵۶     دسته بندی: اخبار عمومی، مقالات آموزشی ادامه مطلب
دليل استفاده از استاندارد X802.1 در شبکه چیست؟
استفاده از شبکه‌هاي LAN و آسيب‌پذير بودن امنيت آنها نسبت به حملات مختلف، باعث شد تا سازمان IEEE به فکر بوجود آوردن پروتکل‌ها و استانداردهاي امنيتي متعددي به منظور امن کردن لایه ۲ باشد ...
۷ مهر ۱۳۹۷     بازدید: ٨٧٠     دسته بندی: مقالات آموزشی ادامه مطلب
ورود هکرها در حالت امن ویندوز ۱۰
آزمایشگاه CyberArk به‌تازگی موفق به شناسایی تهدیدی شده که آن را ریسک پیرامون حالت امن ویندوز نامیده است. ...
۲۵ اردیبهشت ۱۳۹۷     بازدید: ٩٣٧     دسته بندی: اخبار عمومی ادامه مطلب
جایگزینی مناسب در احراز هویت برای پسورد
در گذشته نه چندان دور، پسوردها و پین کدها تنها دو گزینه مطرح در زمینه تشخیص هویت بودند اما امروزه گزینه های دیگری مثل الگوهای خطی امنیتی، الگوهای ضربه ای، اسکنرهای اثر انگشت و ...
۲۵ اردیبهشت ۱۳۹۷     بازدید: ۵۶٢     دسته بندی: اخبار عمومی ادامه مطلب
امنیت سایبری در گرو هوش مصنوعی
تاکنون راهکارهای متنوعی برای افزایش امنیت کاربران و مقابله با بدافزارها ابداع شده است که هر یک از این روش‌ها مزایا و معایب خاص خود را دارند. ...
۲۵ اردیبهشت ۱۳۹۷     بازدید: ۵٩۵     دسته بندی: اخبار عمومی ادامه مطلب
چگونه رمزعبور وای‎فای را در ویندوز پیدا کنیم؟
فناوری وای‎فای به دلیل سهولت در برقراری ارتباطات هر روز بیشتر همه‌گیر می‎شود. ...
۲۳ اردیبهشت ۱۳۹۷     بازدید: ۴١۴     دسته بندی: اخبار عمومی ادامه مطلب
آیا هکرها می توانند به دکل‌های مخابراتی نفوذ کنند؟
کارشناسان امنیتی شرکت Zimperium موفق به شناسایی رخنه‌های امنیتی در ایستگاه‌های BTS شدند. ...
۲۳ اردیبهشت ۱۳۹۷     بازدید: ٣۴٠     دسته بندی: اخبار عمومی ادامه مطلب
آسیب‌پذیری امنیتی خودروهای متصل به شبکه
متخصصان امنیتی هشدار داده‌اند که خودروهای دارای سیستم ارتباطی پیشرفته دارای حفره‌های امنیتی بسیار زیادی هستند که به‌راحتی می‌توانند توسط هکرها مورد حمله قرار بگیرند. ...
۲۳ اردیبهشت ۱۳۹۷     بازدید: ٣۴۵     دسته بندی: اخبار عمومی ادامه مطلب
عدم توجه اکثر کاربران به اخطارهای امنیتی
توسعه‌دهندگان نرم‌افزار معمولا هر از چندگاهی پیغام‌های هشدار برای به‌روزرسانی امنیتی به کاربران خود ارسال می‌کنند؛ اما یک یافته جدید نشان می‌دهد که آن‌ها باید در زمان انتشار ...
۲۳ اردیبهشت ۱۳۹۷     بازدید: ٢٧٨     دسته بندی: اخبار عمومی ادامه مطلب
ضرورت ایجاد مرکز عملیات امنیت هم راستا با مرکز عملیات شبکه در سازمانها و شرکتها
ایجاد مرکز عملیات امنیت (SOC) بمنظور تحلیل و پایش مستمر تهدیدات و مقابله با حملات سایبری در کنار مرکز عملیات شبکه (NOC) و نیز تیم واکنش اضطراری رخدادهای کامپیوتری (CERT) جهت پاسخگویی ...
۲۳ اردیبهشت ۱۳۹۷     بازدید: ۵٨٣     دسته بندی: اخبار عمومی ادامه مطلب
سخت افزار خود را ایمن کنید
گام‌های ساده می‌توانند تفاوت‌های عمده‌ای ایجاد کنند… ایمن نگاه داشتن سیستم‌تان، چه یک لپ‌تاپ یا دسک‌تاپ باشد چیزی است که همیشه باید در ذهن خود داشته باشید اما ...
۲۲ اردیبهشت ۱۳۹۷     بازدید: ٢٨٠     دسته بندی: اخبار عمومی ادامه مطلب
آیا تلگرام یا دیگر شبکه ها قابل هک شدن است؟
به تازگی و برای چندمین بار در چند ماه اخیر شاهد شایعه پراکنی جدیدی در رابطه با تلگرام و هک شدن یا نشدن آن در فضای مجازی هستیم. برای مطالعه‌ی این مقاله ...
۲۹ فروردین ۱۳۹۷     بازدید: ٣١۶     دسته بندی: اخبار عمومی ادامه مطلب
ده اشتباه مرگ‌بار در امنیت اطلاعات
پیاده‌سازی یک برنامه مدون و منسجم مدیریت امنیت اطلاعات در هر سازمانی از اهمیت بسیاری برخوردار است. عدم توجه و رسیدگی به این مسئله دو پیامد مهم به همراه دارد. اول آن‌که صدمه‌های جبران‌ ...
۲۸ اسفند ۱۳۹۶     بازدید: ٢٩٢     دسته بندی: اخبار عمومی ادامه مطلب
تمامی حقوق برای شرکت مفتاح رایانه افزار (سهامی خاص) محفوظ میباشد.
کاربر مهمان
پشتیبان آفلاین
ثبت نام
ورود
ایمیل/موبایل:
رمز عبور:
قبلاً در سایت عضو نشده اید؟
رمز عبور خود را فراموش کردید؟

برقراری ارتباط با پشتیبان آنلاین، در ساعات کاری مهیاست. اما اکنون میتوانید تیکت ایجاد کنید یا جهت ارسال ایمیل به مفتاح فرم زیر را پر کنید؛ ما در اسرع وقت پاسخ میدهیم.

نام کامل:
آدرس ایمیل:
متن پیام:
5 پیام جدید!
خانه خدمات محصولات مرکز دانش دوره های آموزشی سامانه پرسش و پاسخ فرهنگ واژگان تخصصی اخبار و مقالات چندرسانه‌ای ویدئو ها دانلود ها درباره ما همکاری با ما فرصت های شغلی تماس با ما ناحیه کاربری تیکت های پشتیبانی ایجاد تیکت تنظیمات کاربری
رسانه مفتاح
مرکز دانش

لطفاً تست هویت سنجی را تکمیل نمایید.

انصراف