خانه
خدمات فنی امنیت اطلاعات
تیم قرمز | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
خدمات تخصصی فارنزیک دیجیتال
امن سازی و مقاوم سازی زیرساخت
تست نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع نرم افزار
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد نرم افزار (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
مشاوره امنیت اطلاعات و سایبری - ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
اخبار
درباره ما
تماس با ما
021 - 91094270
office[at]amnafzar.net
خانه
خدمات
خدمات فنی امنیت اطلاعات
تیم قرمز | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
خدمات تخصصی فارنزیک دیجیتال
امن سازی و مقاوم سازی زیرساخت
تست نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع نرم افزار
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد نرم افزار (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
مشاوره امنیت اطلاعات و سایبری - ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
امنیت شبکه و مقاوم سازی
مقالات علمی
اخبار
درباره ما
تماس با ما
خانه
مقالات علمی
مقالات علمی
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4
داستانی از نقش ITIL4 در کشف فرصتهای جدید: روزی شرکت Axle که ارائه دهنده خدمات تاکسی بودند، تصمیم به همگام شدن با تحول جهانی گرفتن...
۱۴۰۱/۰۹/۰۲
1635
خط مشی و سیاستهای حاکمیتی امنیت سایبری OT- ICS
خط مشی و قوانین حاکمیتی امنیت سایبری OT / ICS - مجموعه ای 12 قسمتی از یک برنامه امنیت سایبری OT / ICS است که بخش اساسی این خط مشی...
۱۴۰۱/۰۸/۲۶
2477
الزامات اجرایی ITIL4 در سازمان
در این مقاله به بررسی الزامات اجرایی ITIL 4 در سازمانها پرداخته و مفاهیم کلیدی مانند ارزش، چهار بعد مدیریت خدمات، سیستم ارزش خدما...
۱۴۰۱/۰۸/۲۲
1213
جدیدترین حملات مهندسی اجتماعی
۹۸ درصد حملات نشات گرفته از تکنیکهای مهندسی اجتماعی است. چگونه میتوان از خود، خانواده و کسب و کار در برابر این نوع از حملات که د...
۱۴۰۱/۰۸/۱۹
3319
ارتباط Agile، DevOps و ITIL 4 (بخش دوم)
ارتباط Agile، DevOps و ITIL4: یکی از علل عدم تمایل به اجرای ITIL در سازمانها تاکید بر مستندسازی است. این تاکید مطلوب و به جاست ام...
۱۴۰۱/۰۸/۱۷
1481
ارتباط Agile، DevOps و ITIL 4 (بخش اول)
ارتباط Agile، DevOps و ITIL4 : چارچوب ITIL 4 شامل بهترین تمرینهای مدیریت خدمات فناوری اطلاعات در 28 فوریه 2019 منتشر شد. Axelos و...
۱۴۰۱/۰۸/۱۵
1552
بررسی استانداردهای خانواده ISO 27000 (بخش سوم)
بخش ۳ از بررسی خانواده استانداردهای ISO/IEC 27000: معرفی کاربردی و تحلیل عمیق استانداردهای 27033 تا 27037 و نحوه کاربرد آنها در ا...
۱۴۰۱/۰۷/۱۴
3419
بررسی استانداردهای خانواده ISO 27000 (بخش دوم)
بخش ۲ از بررسی ISO/IEC 27000: معرفی و تحلیل استانداردهای 27004 تا TS 27008 و کاربرد آنها در سنجش، مدیریت ریسک و ممیزی ISMS.
۱۴۰۱/۰۷/۱۴
2999
بررسی استانداردهای خانواده ISO 27000 (بخش اول)
بخش ۱ از بررسی استانداردهای خانواده ISO/IEC 27000: معرفی استانداردهای 27000 تا 27003 برای درک پایهای ISMS و ساختار مفهومی مدیریت...
۱۴۰۱/۰۷/۱۴
3864
تغییرات عمده در استاندارد ISO/IEC 27001:2022 و ISO/IEC 27002:2022 و دوره انتقال به نسخه جدید
این مقاله برای سازمان ها و شرکت ها در هر نوع و اندازه، کاربرد دارد و سعی ما این بوده است که یک متن راهنما برای شفافسازی تغییرات ا...
۱۴۰۰/۱۲/۱۱
5627
تفاوت های آنتیویروس کسپرسکای (Kaspersky) نسخهی SELECT و ADVANCED
محافظت از کسبوکار و اطلاعات شخصی خود را با آنتیویروس کسپراسکای نسخههای SELECT و ADVANCED تضمین کنید. با شرکت امن افزار گستر آپا...
۱۴۰۰/۰۵/۲۳
4785
آسیب پذیری Print Spooler با نام PrintNightmare
انجام عملیات نامناسب در سطح کاربری privileged توسط سرویس Windows Print Spooler منجر به آسیب پذیری از نوع اجرای کد از راه دور به ش...
۱۴۰۰/۰۵/۰۵
3440
Operational technology Cyber Security Management System(OT CSMS)
سیستم مدیریت امنیت سایبری فناوری عملیاتی (OT-CSMS) چارچوبی ساختاریافته برای شناسایی، ارزیابی و کاهش ریسکهای سایبری در محیطهای OT...
۱۴۰۰/۰۴/۱۶
2870
مدل ATT&CK در راستای مستندسازی تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات تکامل یافته و دنیای واقعی
مدل ATT\&CK چارچوبی برای مستندسازی تاکتیکها و تکنیکهای مهاجمان سایبری بر اساس مشاهدات واقعی است و به شناسایی و مقابله با تهدیدات...
۱۴۰۰/۰۴/۱۲
2845
بکارگیری پدافند غیرعامل و پدافند عامل در امنیت سایبری ICS
برای بکارگیری پدافند غیرعامل و پدافند عامل در امنیت سایبری ICS، یکی از مدلهای امنیت سایبری مدل ARC است. این مدل امنیت سایبری را ب...
۱۳۹۹/۰۹/۲۸
5463
هوشمند سازی منابع اطلاعاتی در فضای آزاد (OSINT)
Open Source INTelligence اطلاعاتی است که "از مطالب موجود در دسترس عموم و در فضای آزاد دریافت شده است". در واقع OSINT اطلاعاتی است...
۱۳۹۹/۰۹/۲۰
6191
معرفی استاندارد ایزو 20000-1:2018 و تفاوت های آن با نسخه 2013
استاندارد ایزو 20000-1:2018 : این استاندارد بین المللی برای مدیریت کیفیت خدمات فناوری اطلاعات است، ISO20000 که مجموعه ای از الزاما...
۱۳۹۹/۰۹/۱۴
7047
بهترین فایروال های متن باز
فایروال متن باز گزینه ای اقتصادی و قابل تنظیم را برای استقرار در شبکه های حیاتی زیرساخت و حتی شبکههای شرکتهای کوچک ارائه می دهد....
۱۳۹۹/۰۹/۰۶
5020
معرفی استاندارد ISO-IEC 27701: استاندارد سیستم اطلاعات حریم خصوصی
استاندارد ISO-IEC 27701 از جدیدترین استانداردها در سری ISO 27000 است که شامل مواردی است که سازمانها هنگام اجرای PIMS (سیستم مدیریت...
۱۳۹۹/۰۹/۰۶
5062
چالش ها و تهدیدات شبکه
آسیبپذیریهای رایج در شبکه شامل استفاده از تنظیمات پیشفرض نصب، کنترلهای دسترسی آزاد، رمزگذاری ضعیف، گذرواژههای ساده و دستگاهه...
۱۳۹۸/۰۹/۰۳
4909
راهنمای تکنیکهای امنیت اطلاعات در استاندارد سیستم مدیریت امنیت اطلاعات ISO IEC 27003 : 2017
محدوده این استاندارد، ارائه راهنمای قابل استفاده برای استقرار و همچنین تهیه اطلاعات بیشتر برای سازماندهی، پیاده سازی، عملیاتی کردن...
۱۳۹۹/۰۸/۳۰
4746
مدیریت ریسک در ITIL
مدیریت ریسک در ITIL: ریسک مخاطرهای است که در صورت بروز بر تحقق خروجیهای مورد انتظار سازمان از سرویس موثر است. ریسک باعث عدم قطعی...
۱۳۹۹/۰۸/۲۲
4831
چالش ها و تهدیدات رایانش ابری
با بالا رفتن حجم عملیات محاسباتی و سنگین شدن این فرایند، جهشی عظیم در فناوری اطلاعات بهنام «رایانش ابری» پدید آمد. در رایانش ابری...
۱۳۹۹/۰۸/۱۶
5100
تکنیک های ارزیابی امنیتی نرم افزار
در این مقاله تلاش شده در خصوص نحوه ارزیابی امنیتی سامانه های نرمافزاری به ویژه نرمافزارهای ویندوزی توضیح داده شود. در این مقاله...
۱۳۹۹/۰۸/۰۴
6080
مراحل تأسیس مرکز عملیات امنیت
مرکز عملیات امنیت مسئول پایش، کشف و جداسازی حوادث بهمنظور مدیریت محصولات امنیتی سازمان، دستگاههای شبکه، دستگاههای کاربر نهایی...
۱۳۹۹/۰۷/۰۵
3972
معرفی OWASP
OWASP یک پروژه غیر دولتی است که در آن به شما به عنوان یک کارشناس برنامه نویس تحت وب ، معیارهایی که بایستی برای امن تر شدن نرم افزا...
۱۳۹۸/۱۲/۱۳
4810
سیاست های امنیت اطلاعات چیست؟
سیاست امنیت اطلاعات ( Information Security Policy ) مجموعه ای از سیاست های صادر شده توسط یک سازمان است تا اطمینان حاصل شود که تمام...
۱۳۹۷/۰۶/۲۶
9824
فرآیند تست نفوذ ، انواع تست و حملات
تست نفوذ یا ارزیابی آسیب پذیری ها در واقع شناسایی آسیب پذیریهای امنیتی برای حفاظت از وبسایتها، برنامهها، تنظیمات شبکه،از حم...
۱۳۹۷/۰۵/۲۷
9078
مراحل پیاده سازی سیستم مدیریت امنیت اطلاعات منطبق با ISO 27001:2013
مراحل پیادهسازی ISMS سیستم مديریت امنیت اطلاعات در سازمانها به منظور تامین امنیت اطلاعات ، مجموعهای از اقدامات پیشگیرانه و تدا...
۱۳۹۷/۰۵/۰۹
13668
مدیریت ظرفیت در طراحی سیستم مدیریت خدمات فناوری اطلاعات (ITIL V3)
مدیریت ظرفیت در طراحی سیستم مدیریت خدمات فناوری اطلاعات ITIL فرایندی است که در سراسر چرخه ی عمر خدمات فاوا توسعه می یابد.هدف کلی...
۱۳۹۷/۰۴/۲۸
9014
اهمیت تست نفوذ یا آزمون نفوذپذیری در سازمان
امروزه با رواج حملات سایبری، اهمیت تست نفوذ سازمانی و آزمون نفوذپذیری به صورت منظم و دورهای برای بهدست آوردن اطمینان از عملکرد ص...
۱۳۹۷/۰۴/۱۸
7857
انتخاب فایروال مناسب برای شبکه
فایروال (Firewall ) سیستمی است که شبکه یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسیهای غیرمجاز، ترافیکهای مخرب و حملات...
۱۳۹۷/۰۴/۰۲
7985
مقاله سفارشیسازی سلسله مراتب پیادهسازی متدلوژی ITIL
مقاله پیاده سازی متدلوژی ITIL در سازمان و شرکت های خدمات فناوری اطلاعات، در این مقاله سعی شده نحوه پیاده سازی سیستم مدیریت خدمات I...
۱۳۹۷/۰۳/۲۵
9793
تست یا آزمون نفوذپذیری - Penetration Test چیست؟
تست نفوذ روشی برای ارزیابی امنیتی یک سیستم یا شبکه کامپیوتری است که از طریق شبیه سازی حمله یک هکر یا نفوذگر خرابکار جهت شناسایی آس...
۱۳۹۷/۰۳/۰۵
11422
امکان سنجی تغییرات و مدیریت تغییرات در ITIL
مديريت تغييرات در ITIL جهت بهكارگيري سيستماتيك رويهها و روشهای استاندارد براي قبول، كنترل، نظارت بر نصب، اجرا و ارزيابي تمامي ت...
۱۳۹۹/۰۴/۰۱
11086
مدیریت حوادث در فاز عملیات ITIL
هر رخدادی که جزئی از یک عملیات استاندارد سرویس نیست و به بروز وقفه یا کاهش کیفیت سرویسدهی منجر شده یا میشود.
۱۳۹۷/۰۲/۱۶
6375
تست نفوذ Domain Controller
مدیریت حوادث در فاز عملیات ITIL فرآیند مدیریت سرویس فنآوری اطلاعات است. هدف اول این فرآیند بازگرداندن عملیات به شکل سرویسدهی طبی...
۱۳۹۷/۰۲/۱۰
7216
نحوه شناسایی و تعیین محدوده پیاده سازی ISMS
تعیین محدوده ISMS یکی از اقدامات مهم و اولیه در ابتدای پیادهسازی سیستم مدیریت امنیت اطلاعات می باشد، اندازه و گستره محدوده پیاده...
۱۳۹۷/۰۲/۰۵
12151
اهمیت امنیت اطلاعات در سازمانها
موضوع امنیت اطلاعات در سازمانها و به خصوص سازمان هایی که با اطلاعات حیاتی کار میکنند بسیار پررنگ می باشد. اطلاعاتی که میتواند...
۱۳۹۸/۰۲/۱۵
12122
اهمیت امنیت منابع انسانی در سازمان
امنيت منابع انسانی يك مسألة حياتي است و امروزه سازمانها با آن رو به رو هستند امنيت سيستم هاي اطلاعاتي هم فناوري و عوامل انساني را...
۱۳۹۷/۰۱/۲۵
10618
‹
1
2
3
›