وبلاگ

فیلتر:
مرتب سازی:
سه شنبه 22 آبان 1403

Cisco Secure Network Analytics (یا همان Stealthwatch سابق) در یک نگاه

راهکاری قدرتمند برای نظارت و تحلیل ترافیک شبکه، شناسایی تهدیدات و تقویت امنیت سایبری با استفاده از آنالیزهای پیشرفته و دید عمیق بر ترافیک شبکه.

سه شنبه 22 آبان 1403

نرم‌افزار امنیتی (Security Software) چیست؟

نرم‌افزار امنیتی برای حفاظت و ایمن‌سازی سرورها، لپ‌تاپ‌ها، گوشی‌های همراه، و شبکه‌ها در برابر دسترسی‌های غیرمجاز، نفوذ امنیتی، ویروس‌ها و سایر تهدیدات طراحی شده‌است. نرم‌افزار امنیتی می‌تواند کاربران، اطلاعات، سیستم‌ها و شرکت‌ها را در برابر گستره‌ی وسیعی از خطرات محافظت کند.

سه شنبه 22 آبان 1403

امنیت اطلاعات (Information Security) چیست؟

امنیت اطلاعات (Information Security)، که اغلب به عنوان InfoSec شناخته می شود، به فرآیندها و ابزارهایی گفته می‌شود که برای محافظت از اطلاعات حساس تجاری در برابر تغییر، ایجاد اختلال، تخریب، و نظارت بر آن‌‌ها طراحی و مستقر شده‌اند.

سه شنبه 22 آبان 1403

افزایش امنیت اینترنت اشیا (IoT Security) با سازوکار MUD سیسکو

امنیت اینترنت اشیا به یکی از چالش‌های اصلی در برابر تهدیدات امنیت شبکه تبدیل شده است. سیسکو برای مقابله با این تهدیدات، سازوکاری به نام MUD ارائه داده است. این مقاله به بررسی نحوه عملکرد MUD و نقش آن در امنیت اینترنت اشیا می‌پردازد.

سه شنبه 22 آبان 1403

بررسی سرویس بهینه سازی امنیت سیسکو

سرویس بهینه‌سازی امنیت سیسکو به سازمان‌ها کمک می‌کند تا چالش‌های امنیتی خود را رفع کنند. این سرویس جامع شامل ترکیب استراتژی‌ها، روندهای ارزیابی و فعالیت‌های پشتیبانی و یادگیری است که با پشتیبانی مداوم به ایجاد و بهبود شرایط امنیتی، سیاست‌ها و اثربخشی زیرساخت‌های امنیتی کمک می‌نماید.

سه شنبه 22 آبان 1403

بررسی پروتکل و مدل چهارلایه ای TCP/IP

مدل Internet Protocol Suite مجموعه‌ای از پروتکل‌های ارتباطی است که در شبکه‌های کامپیوتری بزرگ و کوچک مانند اینترنت استفاده می‌شود. به دلیل استفاده گسترده از پروتکل‌های TCP و IP، این مدل به TCP/IP معروف است. در این مقاله پروتکل‌ها و سرویس‌های مختلف TCP/IP معرفی می شود.

سه شنبه 22 آبان 1403

آموزش برگزاری جلسات در سیسکو WebEx

با توجه به چالش‌های برگزاری جلسات در زمان دورکاری، Cisco WebEx به عنوان راهکاری مناسب انتخاب و بر روی سرور داخلی شرکت افق داده‌ها ایرانیان راه‌اندازی شد. این مقاله به آموزش برگزاری جلسات داخلی و بین‌شرکتی با استفاده از این سرویس برای راحتی کاربران و مخاطبین شرکت پرداخته است.

سه شنبه 22 آبان 1403

آموزش برگزاری جلسه در Cisco WebEx V 4.0

Cisco WebEx راهکاری برای برگزاری جلسات داخلی و بین‌شرکتی است که بر روی سرورهای داخلی شرکت راه‌اندازی شده و به تسهیل جلسات دورکاری و اشتراک‌گذاری ایده‌ها کمک می‌کند. این مقاله مراحل اتصال به ورژن 4 این سرویس برای کاربران را شرح می دهد.

سه شنبه 22 آبان 1403

کنترل دسترسی چیست؟ (Access Control)

کنترل دسترسی مجموعه‌ای از تکنیک‌ها است که تعیین می‌کند چه کسی یا چه چیزی می‌تواند به منابع مختلف دسترسی پیدا کند و آن‌ها را مشاهده، استفاده یا تغییر دهد. این مفاهیم در امنیت فیزیکی، اطلاعات و شبکه برای کاهش ریسک‌ها و خطرات بسیار حیاتی هستند.

سه شنبه 22 آبان 1403

بررسی جامع پلتفرم Cisco pxGrid

CSTA یک اکوسیستم در حال رشد است که یکپارچگی را در محیط‌های با چندین محصول امنیتی از سازندگان مختلف فراهم می‌کند. یکی از اجزای مهم آن، Cisco pxGrid است که پلتفرمی برای مبادله داده‌ها و فعال‌سازی قابلیت‌های مهار تهدیدها می‌باشد.

سه شنبه 22 آبان 1403

ISE Posture چیست

Posture Assessment ارزیابی وضعیت سلامتی تجهیزات کاربران متصل به شبکه است که برای بهبود امنیت شبکه ضروری است. پلتفرم Cisco ISE یک راهکار ساده و خودکار برای انجام این ارزیابی در شبکه ارائه می‌دهد. در این مقاله به بررسی ویژگی‌های ISE Posture پرداخته شده است.

سه شنبه 22 آبان 1403

SDN چیست؟

تکنولوژی SDN (Software-defined Networking) شبکه‌ها را با جداسازی Data-Plane از Control-Plane به شکل متمرکز مدیریت می‌کند و به سازمان‌ها این امکان را می‌دهد که برنامه‌های کاربردی خودکار و مقرون به صرفه ایجاد کنند.

سه شنبه 22 آبان 1403

هوش تهدیدات سایبری(Cyber Threat Intelligence) چیست؟

هوش تهدیدات سایبری (Cyber threat intelligence) یک فناوری پویا و سازگارشونده است که در آن از داده‌های قبلی در مقیاس وسیع استفاده می‌شود تا حملات مخرب به شبکه در آینده، مسدود و رفع شوند.

سه شنبه 22 آبان 1403

معرفی پلتفرم رایگان ISE Portal Builder

پلتفرم Cisco ISE برای مدیریت و کنترل دسترسی به شبکه داخلی سازمان‌ها و کسب‌وکارها، از جمله دسترسی میهمانان و ساختار BYOD (Bring Your Own Device) استفاده می‌شود. کاربران پیش از ورود به شبکه، با یک صفحه وب احراز هویت مواجه می‌شوند که معمولاً با برند سازمان یا کسب‌وکار تطبیق دارد.

سه شنبه 22 آبان 1403

بررسی نسخه 7.0 سیسکو Cisco StealthWatch 7.0 | Stealthwatch

پلتفرم سیسکو StealthWatch، ابزار قدرتمند سیسکو در زمینه امنیت شبکه و رایانش ابری است که با افزایش بی‌نظیر Visibility در زیرساخت‌های شبکه و محیط‌های ابری، به یکی از انتخاب‌های محبوب کارشناسان امنیت تبدیل شده است.

سه شنبه 22 آبان 1403

معرفی و بررسی سرویس Cisco ISE

سرویس سیسکو ISE در شبکه‌های بزرگ به مدیران کمک می‌کند تا محدودیت‌های دسترسی ایجاد کرده، امنیت زیرساخت‌ها را افزایش دهند و عملکرد سرویس‌ها را بهبود بخشند. در این بخش ویژگی‌ها و قابلیت‌های این سرویس امنیتی پرکاربرد و به‌روز برای مدیران و کاربران شبکه بررسی می‌شود.

سه شنبه 22 آبان 1403

5 برداشت اشتباه درباره اسمارت لایسنس سیسکو|Cisco Smart Licensing

اسمارت لایسنس سیسکو به منظور ساده‌سازی فرآیند مدیریت لایسنس‌ها برای مشتریان طراحی شده است. این سیستم به کاربران کمک می‌کند تا بدانند چه لایسنس‌هایی را خریداری کرده‌اند و در کجا و بر روی کدام تجهیزات استفاده می‌شوند. در این مقاله، پنج افسانه رایج درباره ساختار اسمارت لایسنس سیسکو بررسی می شود.

سه شنبه 22 آبان 1403

اکسپلویت (Exploit) چیست؟

اکسپلویت برنامه یا کدی است که برای شناسایی و سوءاستفاده از آسیب‌پذیری‌های امنیتی در سیستم‌ها یا برنامه‌های کاربردی طراحی می‌شود. این ابزار به‌طور معمول برای نصب بدافزار و انجام اقدامات مخرب مورد استفاده قرار می‌گیرد، اما خود بدافزار نیست.

سه شنبه 22 آبان 1403

مهندسی اجتماعی چیست؟

مهندسی اجتماعی یک حمله سایبری مبتنی بر روان‌شناسی است که هدف آن فریب و متقاعدسازی افراد است. مشابه کلاهبرداران قدیمی، این حملات با جلب اعتماد افراد، آنان را به افشای اطلاعات حساس یا انجام اقدامات ناامن مانند کلیک بر لینک‌های مخرب یا باز کردن پیوست‌های آلوده تشویق می‌کنند.

سه شنبه 22 آبان 1403

معماری Multi-Pod و Multi-Site در راهکار Cisco ACI | معرفی و مقایسه

معرفی و مقایسه معماری Multi-Pod و معماری Multi-Site، دو مدل پیاده‌سازی مراکز داده (دیتاسنتر) در راهکار Cisco ACI. بررسی قابلیت‌های این دو معماری و پاسخ به این سوال که از میان دو معماری Cisco ACI Multi-Pod و Cisco ACI Multi-Site کدامیک برای طراحی دیتاسنتر گزینه بهتری است.

سه شنبه 22 آبان 1403

سیاست احراز هویت کاربر چیست؟

سیاست احراز هویت کاربر فرآیندی است که در آن کاربری که قصد دسترسی و استفاده از سرویس‌ها و برنامه‌ها را دارد، هویت خود را تأیید می‌کند و ثابت می‌کند که واقعاً شخصی است که ادعای بودن آن را دارد.

سه شنبه 22 آبان 1403

تفاوت آگهی‌افزار و جاسوس‌افزارچیست؟

آگهی‌افزار (Adware) و جاسوس‌افزار (Spyware) نوعی بدافزار هستند که به‌طور مخفیانه رایانه‌ها را آلوده می‌کنند. این نرم‌افزارهای مخرب می‌توانند به سرقت اطلاعات شخصی یا نمایش تبلیغات مزاحم منجر شوند. برای جلوگیری از آنها، استفاده از اقدامات امنیتی سایبری پیشرفته ضروری است.

سه شنبه 22 آبان 1403

آیا فرق بین اسپم (Spam) و فیشینگ (Phishing) را می دانید؟

اسپم و فیشینگ از تکنیک‌های مهندسی اجتماعی برای دزدیدن اطلاعات شخصی هستند. در این نوع حملات، مهاجم با فریب‌دادن افراد سعی می‌کند اطلاعات حساس مانند رمز عبور یا اطلاعات حساب را به دست آورد. در این بخش با تفاوت های این دو تکنیک آشنا می شوید.

سه شنبه 22 آبان 1403

چک‌ لیست امنیتی برای شبکه‌ های کسب و کارهای کوچک

راهنمای کامل برای حفاظت از شبکه، شامل اقدامات ضروری برای افزایش امنیت، کاهش ریسک‌های سایبری و اطمینان از ایمنی اطلاعات در سازمان‌های کوچک.

سه شنبه 22 آبان 1403

فیشینگ (Phishing) چیست؟

فیشینگ یک روش حمله سایبری است که از طریق ایمیل‌های جعلی تلاش می‌کند تا اطلاعات حساس مانند کارت اعتباری یا اطلاعات ورود به سیستم را دزدیده یا بدافزار نصب کند. آگاهی از این نوع حمله برای حفاظت از اطلاعات و دارایی های افراد ضروری است.

سه شنبه 22 آبان 1403

آیا می دانید باج‌ افزار Ransomware چیست؟

باج افزار نوعی بدافزار است که داده‌های قربانی را رمزگذاری کرده و پس از آن از او باج می‌خواهد. مبلغ باج‌گیری می‌تواند از چند صد دلار تا میلیون‌ها دلار متغیر باشد و معمولاً از طریق ارز دیجیتال مانند بیت‌کوین پرداخت می‌شود.

سه شنبه 22 آبان 1403

تهدید پیشرفته و مستمر (APT) چیست؟

تهدید پیشرفته و مستمر Advanced Persistent Threat (APT) یک حمله سایبری پنهانی به شبکه‌های کامپیوتری است که در آن مهاجم به طور غیرمجاز به شبکه هدف دسترسی پیدا می‌کند و برای مدت قابل‌توجهی نامحسوس باقی می‌ماند.

سه شنبه 22 آبان 1403

ابر ترکیبی یا هیبریدی (Hybrid Cloud) چیست؟

ابرهای ترکیبی (Hybrid Clouds) ترکیبی از زیرساخت‌های دو یا چند فضای ابری مانند فضاهای داخلی (on-premise) خصوصی، فضاهای هاست‌شده (hosted) خصوصی، یا فضاهای عمومی هستند که می‌توانند به صورت مرکزی مدیریت شوند تا قابلیت همکاری برای موارد استفاده مختلف را فعال کنند.

سه شنبه 22 آبان 1403

تشخیص و پاسخ‌دهی شبکه (Network Detection and Response) چیست؟

راهکارهای تشخیص و پاسخ‌دهی شبکه (NDR) ترکیبی از تکنیک‌های تحلیلی پیشرفته‌‌ مانند یادگیری ماشین است که مبتنی ‌بر ‌امضاء نیستند (non-signature-based) تا فعالیت مشکوک شبکه را شناسایی کنند.

سه شنبه 22 آبان 1403

پلتفرم حفاظت از نقطه پایانی (Endpoint Protection Platform) (EPP) چیست؟

پلتفرم حفاظت از نقطه پایانی (EPP) با استفاده از فایروال‌های شخصی، کنترل پورت و ضد بدافزارها، امنیت یکپارچه ای را در نقاط انتهایی شبکه فراهم می‌کند. با این حال، پلتفرم‌های سنتی EPP قادر به شناسایی و پاسخ به تهدیدات پیشرفته نیستند و ممکن است در برابر بدافزارهای پیچیده آسیب‌پذیر باشند.

سه شنبه 22 آبان 1403

حفاظت از نقطه پایانی (Endpoint Protection) چیست؟

روش‌ها و ابزارهای حفاظت از Endpoint برای محافظت از نقاط انتهایی شبکه مانند کامپیوترها، گوشی‌های موبایل و دستگاه‌های IoT طراحی شده‌اند. این روش ها با جلوگیری از تهدیدات امنیتی قبل از ایجاد اختلال در شبکه، امنیت سازمان‌ها را تقویت می‌کنند.

سه شنبه 22 آبان 1403

احراز هویت یکپارچه (Single Sign-On یا SSO) چیست؟

احراز هویت یکپارچه یا SSO به کاربران این امکان را می‌دهد که با یک مجموعه اعتبارنامه، به چندین برنامه و وب‌سایت دسترسی داشته باشند. این سیستم، مدیریت کلمه عبور را ساده کرده و امنیت دسترسی به برنامه‌ها در شبکه‌های محلی و فضای ابری را بهبود می‌بخشد.

سه شنبه 22 آبان 1403

(Micro-Segmentation) به چه معنی است؟

Microsegmentation با ایجاد نقاط امن و تفکیک حجم کاری اپلیکیشن‌ها، به تفکیک و ایمن‌سازی ترافیک شرقی-غربی در محیط‌های چندابری و مراکز داده کمک کرده و با رویکرد اعتماد صفر، خطرات حمله و حرکت جانبی تهدیدات را کاهش می‌دهد.

سه شنبه 22 آبان 1403

احراز هویت دو عاملی یا دو مرحله‌ای (Two-Factor Authentication) چیست؟

2FA یک روش امنیتی موثر است که با اضافه کردن لایه‌ای اضافی به فرآیند ورود، امنیت کاربران را در برابر مهاجمانی که به پسوردهای افشا شده دست یافته‌اند، تقویت می‌کند.

سه شنبه 22 آبان 1403

ایمیل امن (Secure Email) چیست؟

ایمیل به‌عنوان راه اصلی ارتباط و منبع شماره یک تهدیدات سایبری نیازمند محافظت ویژه است. با آموزش اصول امنیت سایبری به کارکنان و استفاده از سیستم‌های حفاظت از ایمیل، از کسب‌وکار و اعتبار خود در برابر خطرات سایبری محافظت کنید.

سه شنبه 22 آبان 1403

10 شرکت برتر دنیای شبکه | برند Dell EMC

Dell Technologies شرکت مادری است که چندین شرکت تابعه از جمله Dell EMC را در بر می‌گیرد. این شرکت فناوری چندملیتی، طیف گسترده‌ای از محصولات و خدمات از جمله رایانه‌های شخصی، سرورها، دستگاه‌های ذخیره سازی، تجهیزات شبکه، نرم افزار و خدمات مشاوره فناوری اطلاعات را ارائه می‌دهد. Dell EMC بر راهکارهای ذخیر

 وبلاگ افق داده‌ها ایرانیان مجموعه‌ای از مقالات و مطالب آموزشی مرتبط با تجهیزات شبکه و فناوری‌های روز این حوزه را ارائه می‌دهد. در این صفحه می‌توانید به جدیدترین اطلاعات و نکات فنی درباره محصولات شبکه، معرفی انواع تجهیزات، آموزش‌های کاربردی و به‌روزرسانی‌های مهم دسترسی پیدا کنید.با ارائه این مجموعه مقالات، به کاربران و متخصصان کمک می‌کنیم تا در انتخاب و استفاده بهینه از تجهیزات شبکه، تصمیمات آگاهانه‌تری بگیرند.