خانه
خدمات فنی امنیت اطلاعات
تست نفوذ پیشرفته | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
امن سازی و مقاوم سازی زیر ساخت
آزمون نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
اخبار
درباره ما
تماس با ما
021 - 88053081 - 91094270
office[at]amnafzar.net
خانه
خدمات
خدمات فنی امنیت اطلاعات
تست نفوذ پیشرفته | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
امن سازی و مقاوم سازی زیر ساخت
آزمون نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
امنیت شبکه و مقاوم سازی
مقالات علمی
اخبار
درباره ما
تماس با ما
خانه
مقالات علمی
معرفی استاندارد ایزو 20000-1:2018 و تفاوت های آن با نسخه 2013
این استاندارد بین المللی برای مدیریت کیفیت خدمات فناوری اطلاعات است، ISO20000 که مجموعه ای از الزامات استاندارد برای یک سیستم مدیر...
۱۳۹۹/۰۹/۱۴
6061
بهترین فایروال های متن باز
فایروال بیشتر به دلیل محافظت از شبکه در برابر تهدید با فیلتر کردن ترافیک ورودی و خروجی و اطمینان از امنیت شبکه شناخته می شود. به ط...
۱۳۹۹/۰۹/۰۶
4625
معرفی استاندارد ISO-IEC 27701: استاندارد سیستم اطلاعات حریم خصوصی
این استاندارد از جدیدترین استانداردها در سری ISO 27000 است که شامل مواردی است که سازمانها هنگام اجرای PIMS (سیستم مدیریت اطلاعات ح...
۱۳۹۹/۰۹/۰۶
4499
چالش ها و تهدیدات شبکه
در يک تعريف ساده شبکه به مجموعهای از دستگاهها (کامپيوترها. ابزارها ازجمله pad و ... و device ها ازجمله router، Hub،switch و ......
۱۳۹۸/۰۹/۰۳
4405
راهنمای تکنیکهای امنیت اطلاعات در استاندارد سیستم مدیریت امنیت اطلاعات ISO IEC 27003 : 2017
محدوده این استاندارد، ارائه راهنمای قابل استفاده برای استقرار و همچنین تهیه اطلاعات بیشتر برای سازماندهی، پیاده سازی، عملیاتی کردن...
۱۳۹۹/۰۸/۳۰
4282
مدیریت ریسک در ITIL
ریسک مخاطرهای است که در صورت بروز بر تحقق خروجیهای مورد انتظار سازمان از سرویس موثر است. ریسک باعث عدم قطعیت نتایج عرضهی سرویس...
۱۳۹۹/۰۸/۲۲
4450
چالش ها و تهدیدات رایانش ابری
با بالا رفتن حجم عملیات محاسباتی و سنگین شدن این فرایند، جهشی عظیم در فناوری اطلاعات بهنام «رایانش ابری» پدید آمد. در رایانش ابری...
۱۳۹۹/۰۸/۱۶
4537
تکنیک های ارزیابی امنیتی نرم افزار
در این مقاله تلاش شده در خصوص نحوه ارزیابی امنیتی سامانه های نرمافزاری به ویژه نرمافزارهای ویندوزی توضیح داده شود. در این مقاله...
۱۳۹۹/۰۸/۰۴
5344
مراحل تأسیس مرکز عملیات امنیت
مراحل تأسیس مرکز عملیات امنیت، تعریف مرکز عملیات امنیت
۱۳۹۹/۰۷/۰۵
3485
معرفی OWASP
OWASP مخفف شده Open Web Application Security Protocol Project است و یک پروژه غیر دولتی است که در آن به شما به عنوان یک کارشناس برن...
۱۳۹۸/۱۲/۱۳
4453
سیاست های امنیت اطلاعات چیست
سیاست امنیت اطلاعات ( Information Security Policy ) مجموعه ای از سیاست های صادر شده توسط یک سازمان است تا اطمینان حاصل شود که تمام...
۱۳۹۷/۰۶/۲۶
9134
فرآیند تست نفوذ ، انواع تست و حملات
تست نفوذ یا ارزیابی آسیب پذیری ها در واقع شناسایی آسیب پذیریهای امنیتی برای حفاظت از وبسایتها، برنامهها، تنظیمات شبکه،از حم...
۱۳۹۷/۰۵/۲۷
8485
مراحل پیاده سازی سیستم مدیریت امنیت اطلاعات منطبق با ISO 27001:2013
مراحل پیادهسازی ISMS سیستم مديریت امنیت اطلاعات در سازمانها به منظور تامین امنیت اطلاعات ، مجموعهای از اقدامات پیشگیرانه و تدا...
۱۳۹۷/۰۵/۰۹
12545
مدیریت ظرفیت در طراحی سیستم مدیریت خدمات فناوری اطلاعات (ITIL V3)
مدیریت ظرفیت در طراحی سیستم مدیریت خدمات فناوری اطلاعات ITIL فرایندی است که در سراسر چرخه ی عمر خدمات فاوا توسعه می یابد.هدف کلی...
۱۳۹۷/۰۴/۲۸
8438
اهمیت تست نفوذ یا آزمون نفوذپذیری در سازمان
امروزه با رواج حملات سایبری، اهمیت تست نفوذ سازمانی و آزمون نفوذپذیری به صورت منظم و دورهای برای بهدست آوردن اطمینان از عملکرد ص...
۱۳۹۷/۰۴/۱۸
7392
انتخاب فایروال مناسب برای شبکه
فایروال (Firewall ) سیستمی است که شبکه یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسیهای غیرمجاز، ترافیکهای مخرب و حملات...
۱۳۹۷/۰۴/۰۲
7598
مقاله سفارشیسازی سلسله مراتب پیادهسازی متدلوژی ITIL
مقاله پیاده سازی متدلوژی ITIL در سازمان و شرکت های خدمات فناوری اطلاعات، در این مقاله سعی شده نحوه پیاده سازی سیستم مدیریت خدمات I...
۱۳۹۷/۰۳/۲۵
9398
تست یا آزمون نفوذ سنجی - Penetration Test چیست
تست نفوذ روشی برای ارزیابی امنیتی یک سیستم یا شبکه کامپیوتری است که از طریق شبیه سازی حمله یک هکر یا نفوذگر خرابکار جهت شناسایی آس...
۱۳۹۷/۰۳/۰۵
10807
امکان سنجی تغییرات و مدیریت تغییرات در ITIL
مديريت تغييرات در ITIL جهت بهكارگيري سيستماتيك رويهها و روشهای استاندارد براي قبول، كنترل، نظارت بر نصب، اجرا و ارزيابي تمامي ت...
۱۳۹۹/۰۴/۰۱
10562
مدیریت حوادث در فاز عملیات ITIL
هر رخدادی که جزئی از یک عملیات استاندارد سرویس نیست و به بروز وقفه یا کاهش کیفیت سرویسدهی منجر شده یا میشود.
۱۳۹۷/۰۲/۱۶
5897
تست نفوذ Domain Controller
مدیریت حوادث در فاز عملیات ITIL فرآیند مدیریت سرویس فنآوری اطلاعات است. هدف اول این فرآیند بازگرداندن عملیات به شکل سرویسدهی طبی...
۱۳۹۷/۰۲/۱۰
6682
نحوه شناسایی و تعیین محدوده پیاده سازی ISMS
تعیین محدوده ISMS یکی از اقدامات مهم و اولیه در ابتدای پیادهسازی سیستم مدیریت امنیت اطلاعات می باشد،اندازه و گستره محدوده پیاده...
۱۳۹۷/۰۲/۰۵
11542
اهمیت امنیت اطلاعات در سازمانها
موضوع امنیت اطلاعات در سازمانها و به خصوص سازمان هایی که با اطلاعات حیاتی کار میکنند بسیار پررنگ می باشد.اطلاعاتی که میتواند...
۱۳۹۸/۰۲/۱۵
11100
اهمیت امنیت منابع انسانی در سازمان
امنيت منابع انسانی يك مسألة حياتي است و امروزه سازمانها با آن رو به رو هستند امنيت سيستم هاي اطلاعاتي هم فناوري و عوامل انساني را...
۱۳۹۷/۰۱/۲۵
10049
چرا به مشاوره امنیت اطلاعات نیاز داریم ؟
مشاوره امنیت اطلاعات و پیاده سازی استاندارد های امنیت اطلاعات مانند ISO27001 و ISMS در سازمان ها از جایگاه ویژه ای برخوردار است...
۱۳۹۷/۰۱/۲۰
7622
تکنیکهای جدید نرمافزارهای مخرب در رویارویی با سیستمهای تحلیل خودکار تهدیدات(ATAS)
مقاله تکنیکهای جدید نرمافزارهای مخرب در رویارویی با سیستمهای تحلیل خودکار تهدیدات(ATAS) ، سیستمهای خودکار بررسی تهدیدات (Sandb...
۱۳۹۶/۱۱/۱۵
7671
‹
1
2
›