• دوشنبه تا شنبه: 10:00 - 16:00 / یکشنبه تعطیل است

مدل‌سازی تهدیدات سایبری با روش STRIDE {آپدیت 2021} | فراست

مدل‌سازی تهدید به روش STRIDE. STRIDE مخفف نام 6 گروه از تهدیدات سایبری است که عبارتند از Spoofing identity (جعل هویت)، Tampering with data (دستکاری داده‌ها)، Repudiation threats (تهدیدات انکارناپذیری)، Information disclosure (افشای اطلاعات)، Denial of service (ممانعت از ...

به خواندن ادامه دهید

مدل B2G چیست و چطور یک بازاریابی B2G موفق داشته باشیم؟

در این مطلب از وی‌پدیا به شما می‌گوییم مدل کسب‌وکار B2G چیست، چه اهدافی را دنبال می‌کند و با چه استراتژی‌هایی می‌توانید یک بازاریابی B2G موفق داشته باشید. ... Salesforce یک شرکت مشهور مدیریت ارتباط ...

به خواندن ادامه دهید

انواع دوربین مدار بسته + راهنمای خرید + قیمت

ارتباط صوتی دو طرفه در این مدل از دوربین مدار بسته بسیار رایج است. ... و وسایل نقلیه از سایر اجسام متحرک مانند حیوانات یا سقوط برگ، تیم امنیتی می تواند تلاش خود را بر روی تهدیدات امنیتی واقعی ...

به خواندن ادامه دهید

مدل امنیتی جدید سیسکو (بخش سوم و پایانی)

خلاصه گزارش امنیتی سیسکو نیمه سال 2017 Aug 29, 2017 گزارش امنیتی سیسکو 2017 بخش پایانی

به خواندن ادامه دهید

امنیت شبکه چیست و چطور آن را تامین کنیم؟

مسئول یا تیم امنیتی استراتژی‌ها و سیاست‌هایی را تعیین می‌کند که امنیت شبکه سازمان را تأمین و به آن کمک می‌کند تا با استانداردها و مقررات امنیتی مطابقت داشته باشد. ... برای آشنایی با مدل‌های ...

به خواندن ادامه دهید

نحوه اجرای موفقیت آمیز مدل امنیتی Zero Trust

Zero Trust Security چیست؟ همانطور که از نام آن پیداست، امنیت Zero Trust یک رویکرد استراتژیک است که ترویج می کند "هرگز اعتماد نکن، همیشه تایید کن" مفهوم. این یک مدل امنیتی فناوری اطلاعات است که به شدت اجرا می شود مدیریت دسترسی ممتاز ...

به خواندن ادامه دهید

امنیت اطلاعات چیست و 22 گام پیاده سازی آن

تیم امنیتی Security Team اعضای این تیم مسئول اجرای کنترل‌های امنیتی روزانه ... شرکت‌های مخابراتی و تولیدکنندگان رایانه، در سال 1983 این مدل یکپارچه را برای پروتکل‌های اعتباری ایجاد کرده و سپس ایزو ...

به خواندن ادامه دهید

امنیت Salesforce: شروع کار

در این دوره، امنیت Salesforce: شروع کار؛ شما نحوه ارزیابی و پیکربندی آبجکت، سطح فیلد، نقش، و تنظیمات امنیتی برای ایجاد امکان دسترسی به پلتفرم را یاد خواهید گرفت.

به خواندن ادامه دهید

Salesforce Data Security Model — Explained Visually

To provide a security model that satisfies numerous, unique real-world business cases, Salesforce provides a comprehensive and flexible data security model to secure data at different levels. Salesforce …

به خواندن ادامه دهید

امنیت رایانش ابری Cloud Security از صفر تا ۱۰۰

از آنجا که تجارت آن ها بر پایه اعتماد مشتری است، از روش های امنیتی ابری برای خصوصی نگه داشتن داده های مشتری و ذخیره ایمن آنها استفاده می شود. ... نمونه های SaaS شاملGoogle Drive ،Slack ،Salesforce ،Microsoft 365 ،Cisco ...

به خواندن ادامه دهید

امنیت سایبری و انواع تهدیدات آن

همچنین آموزش به افراد در مورد رفتار های امنیتی و مراقبت از اطلاعات بسیار حیاتی است. امنیت سایبری دیگر بخشی از وظایف یک سازمان نیست، بلکه نیاز به همکاری جامعه جهانی دارد تا به ایجاد یک محیط ...

به خواندن ادامه دهید

9 تکنولوژی برتر که آینده امنیت سایبری را شکل می‌دهند

امنیت‌ سایبری و مدل امنیتی اعتماد صفر یکی از مباحث جذاب در زمینه امنیت شبکه، مدل اعتماد صفر ( Zero Trust ) است. روش کار این مدل حذف اعتماد صد در صد به کاربر است.

به خواندن ادامه دهید

OSI چیست؟ | مزایای مهم و تهدیدات امنیتی در لایه های مدل OSI

مدل osi چیست؟. مدل osi که در سال 1984 ارائه شد، مدلی با هفت لایه است که برای توصیف اتصالات شبکه ای مورد استفاده قرار می گیرد.. مدل osi به طور مشخص به شما نشان خواهد داد که اطلاعات به چه نحوی از طریق یک رسانگر فیزیکی از یک دستگاه ...

به خواندن ادامه دهید

آموزش عمیق امنیت در Salesforce (زیرنویس فارسی AI)

در این دوره، Salesforce Security Deep Dive، به اشتراک گذاری داده‌ها در Salesforce و چگونگی ایمن‌سازی موثر سازمان می‌پردازید. ابتدا، پیکربندی امنیت سطح شی و فیلد را با نمایه‌ها، مجموعه‌های مجوز و گروه‌های ...

به خواندن ادامه دهید

Salesforce Security Guide

Salesforce is committed to setting the standards in software-as-a-service as an effective partner in customer security. In addition to our internal efforts, Salesforce …

به خواندن ادامه دهید

نقش مدل‌سازی تهدیدات در جلوگیری از وقوع حملات سایبری

یکی از راهکارهایی که برای توسعه نرم‌افزارهای امن از آن استفاده می شود اجرای روش «مدل‌سازی تهدید» است. این روش، رویکردی ساختاری بوده که با اجرای آن می‌توان مخاطرات امنیتی که احتمال وقوع آنها وجود دارد را شناسایی کرد.

به خواندن ادامه دهید

Salesforce: The Customer Company

Salesforce, the #1 AI CRM, enables companies to connect with customers through a unified Einstein 1 platform that combines CRM, AI, Data, and Trust.

به خواندن ادامه دهید

Salesforce Data Security Model | Manras Technologies

Salesforce offers a multi-layered security approach to safeguard critical business data and maintain the trust of its users. This security model is designed to prevent unauthorized …

به خواندن ادامه دهید

استراتژی Zero Trust چیست؟

امنیت زیرو تراست یا Zero Trust یک مدل امنیتی در فناوری اطلاعات است که سخت‌گیرانه هر شخص یا دستگاهی را که قصد دسترسی به منابع موجود در یک شبکه‌ی خصوصی داشته باشد، ملزم به تأیید هویت می‌کند؛ صرف نظر از این که آن شخص یا دستگاه ...

به خواندن ادامه دهید

امنیت ابری چیست؟

تهدیدات امنیتی همواره در حال تکامل و پیچیده‌تر شدن هستند و رایانش ابری (cloud computing) به عنوان یک محیط پیش فرض همیشه در خطر است. ... این مطلب را نباید فراموش کرد که کلیه‌ی مدل‌های ابر در معرض تهدید ...

به خواندن ادامه دهید

اپکس لوکیتور دمپکس Dempex مدل DEM | آوادنتال

اپکس لوکیتور دمپکس Dempex مدل DEM: کشور سازنده : انگلیس، درصد خطا : کمتر از 3 درصد، دقت اندازه گیری : 0.1 میلیمتر، 1 سال گارنتی و 10 سال خدمات پس از فروش ... تصویر امنیتی را وارد کنید:

به خواندن ادامه دهید

Salesforce Shield

Protect your enterprise against cybersecurity attacks, meet changing data privacy regulations and ensure your business is AI-ready with Salesforce Shield. Employ this …

به خواندن ادامه دهید

نحوه تنظیم مودم (گام به گام + تصویر و ویدیو)

با توجه به عکس زیر که با کادر قرمز مشخص شده است، تنظیمات امنیتی مودم رو انجام دهید(همان پسورد وای‌فای مودم است). ... من مودم فایبرهوم مدل hg180 خریدم نمیتونم تنظیمش کنم لطفا کمکم کنید. 0.

به خواندن ادامه دهید

مدل اعتماد صفر در حوزه امنیت سایبری: درک و پیاده‌سازی

در مدل امنیتی محیط محور، محیط شبکه سازمان و هر چیزی که در آن است امن و قابل اعتماد محسوب می‌شود ولی در اعتماد صفر فرض بر این است که هیچ کاربر یا دستگاهی ذاتاً قابل اعتماد نیست و تهدیدات شامل ...

به خواندن ادامه دهید

آینده امنیت سایبری: هوش مصنوعی، اتوماسیون و عامل انسانی

با این حال، این امر به سرعت در حال تغییر است زیرا فروشندگان امنیتی برای توسعه مدل‌های پیشرفته ai/ml قادر به شناسایی و مسدود کردن این تهدیدات مبتنی بر هوش مصنوعی هستند.

به خواندن ادامه دهید

لایه فیزیکی OSI چیست؟ مروری بر تهدیدات امنیتی آن | فراست

مدل osi چیست و لایه‌های تشکیل دهنده آن کدامند؟ لایه فیزیکی OSI چیست و شامل چه اجزایی است؟ تهدیدات و مخاطرات امنیتی لایه فیزیکی کدامند؟

به خواندن ادامه دهید

آموزش امنیت سایبری: مبانی، اصطلاحات و مشاغل دنیای امنیت

معماری و مدل های امنیتی: این حوزه بیشتر بر روی اجرای سیاست های امنیتی و رویه ها تمرکز دارد. این حوزه امنیتی خاص شامل برنامه ریزی سیاست تقریباً در مورد هر نوع مسئله امنیتی است.

به خواندن ادامه دهید

امنیت سایبری چیست و چرا مهم است؟، 7 نوع مختلف امنیت سایبری

ما می توانیم مدل سیا را به سه بخش تقسیم کنیم: محرمانه بودن، صداقت و در دسترس بودن. این در واقع یک مدل امنیتی است که به افراد کمک می کند تا در مورد بخش های مختلف امنیت فناوری اطلاعات فکر کنند.

به خواندن ادامه دهید

مدل‌سازی تهدید (Threat Modeling) چیست؟ راهنمای کامل

مدل‌سازی تهدید (Threat Modeling) فرآیندی است که به شناسایی نقاط ضعف امنیتی یک سیستم و اولویت‌بندی نحوه پاسخگویی به آن‌ها می‌پردازد. ... شفافیت در مورد الزامات امنیتی شما: بهترین شیوه‌ها و لیست‌های ...

به خواندن ادامه دهید

معماری امنیتی Zero Trust چیست؟ و چگونه می توان اعتماد صفر را اجرا کرد

براساس این درک که مدل های امنیتی سنتی بر اساس فرض منسوخ شده ای عمل می کنند که باید به همه چیز در داخل شبکه یک سازمان اعتماد کرد. طبق این مدل اعتماد شکسته، فرض بر این است که هویت کاربر به خطر ...

به خواندن ادامه دهید