خانه
خدمات فنی امنیت اطلاعات
تست نفوذ پیشرفته | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
امن سازی و مقاوم سازی زیر ساخت
آزمون نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
اخبار
درباره ما
تماس با ما
021 - 88053081 - 91094270
office[at]amnafzar.net
خانه
خدمات
خدمات فنی امنیت اطلاعات
تست نفوذ پیشرفته | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
امن سازی و مقاوم سازی زیر ساخت
آزمون نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
امنیت شبکه و مقاوم سازی
مقالات علمی
اخبار
درباره ما
تماس با ما
خانه
مقالات علمی
معرفی استاندارد ایزو 20000-1:2018 و تفاوت های آن با نسخه 2013
این استاندارد بین المللی برای مدیریت کیفیت خدمات فناوری اطلاعات است، ISO20000 که مجموعه ای از الزامات استاندارد برای یک سیستم مدیر...
۱۳۹۹/۰۹/۱۴
6249
بهترین فایروال های متن باز
فایروال بیشتر به دلیل محافظت از شبکه در برابر تهدید با فیلتر کردن ترافیک ورودی و خروجی و اطمینان از امنیت شبکه شناخته می شود. به ط...
۱۳۹۹/۰۹/۰۶
4676
معرفی استاندارد ISO-IEC 27701: استاندارد سیستم اطلاعات حریم خصوصی
این استاندارد از جدیدترین استانداردها در سری ISO 27000 است که شامل مواردی است که سازمانها هنگام اجرای PIMS (سیستم مدیریت اطلاعات ح...
۱۳۹۹/۰۹/۰۶
4578
چالش ها و تهدیدات شبکه
در يک تعريف ساده شبکه به مجموعهای از دستگاهها (کامپيوترها. ابزارها ازجمله pad و ... و device ها ازجمله router، Hub،switch و ......
۱۳۹۸/۰۹/۰۳
4506
راهنمای تکنیکهای امنیت اطلاعات در استاندارد سیستم مدیریت امنیت اطلاعات ISO IEC 27003 : 2017
محدوده این استاندارد، ارائه راهنمای قابل استفاده برای استقرار و همچنین تهیه اطلاعات بیشتر برای سازماندهی، پیاده سازی، عملیاتی کردن...
۱۳۹۹/۰۸/۳۰
4359
مدیریت ریسک در ITIL
ریسک مخاطرهای است که در صورت بروز بر تحقق خروجیهای مورد انتظار سازمان از سرویس موثر است. ریسک باعث عدم قطعیت نتایج عرضهی سرویس...
۱۳۹۹/۰۸/۲۲
4485
چالش ها و تهدیدات رایانش ابری
با بالا رفتن حجم عملیات محاسباتی و سنگین شدن این فرایند، جهشی عظیم در فناوری اطلاعات بهنام «رایانش ابری» پدید آمد. در رایانش ابری...
۱۳۹۹/۰۸/۱۶
4604
تکنیک های ارزیابی امنیتی نرم افزار
در این مقاله تلاش شده در خصوص نحوه ارزیابی امنیتی سامانه های نرمافزاری به ویژه نرمافزارهای ویندوزی توضیح داده شود. در این مقاله...
۱۳۹۹/۰۸/۰۴
5475
مراحل تأسیس مرکز عملیات امنیت
مراحل تأسیس مرکز عملیات امنیت، تعریف مرکز عملیات امنیت
۱۳۹۹/۰۷/۰۵
3538
معرفی OWASP
OWASP مخفف شده Open Web Application Security Protocol Project است و یک پروژه غیر دولتی است که در آن به شما به عنوان یک کارشناس برن...
۱۳۹۸/۱۲/۱۳
4479
سیاست های امنیت اطلاعات چیست
سیاست امنیت اطلاعات ( Information Security Policy ) مجموعه ای از سیاست های صادر شده توسط یک سازمان است تا اطمینان حاصل شود که تمام...
۱۳۹۷/۰۶/۲۶
9245
فرآیند تست نفوذ ، انواع تست و حملات
تست نفوذ یا ارزیابی آسیب پذیری ها در واقع شناسایی آسیب پذیریهای امنیتی برای حفاظت از وبسایتها، برنامهها، تنظیمات شبکه،از حم...
۱۳۹۷/۰۵/۲۷
8580
مراحل پیاده سازی سیستم مدیریت امنیت اطلاعات منطبق با ISO 27001:2013
مراحل پیادهسازی ISMS سیستم مديریت امنیت اطلاعات در سازمانها به منظور تامین امنیت اطلاعات ، مجموعهای از اقدامات پیشگیرانه و تدا...
۱۳۹۷/۰۵/۰۹
12754
مدیریت ظرفیت در طراحی سیستم مدیریت خدمات فناوری اطلاعات (ITIL V3)
مدیریت ظرفیت در طراحی سیستم مدیریت خدمات فناوری اطلاعات ITIL فرایندی است که در سراسر چرخه ی عمر خدمات فاوا توسعه می یابد.هدف کلی...
۱۳۹۷/۰۴/۲۸
8524
اهمیت تست نفوذ یا آزمون نفوذپذیری در سازمان
امروزه با رواج حملات سایبری، اهمیت تست نفوذ سازمانی و آزمون نفوذپذیری به صورت منظم و دورهای برای بهدست آوردن اطمینان از عملکرد ص...
۱۳۹۷/۰۴/۱۸
7449
انتخاب فایروال مناسب برای شبکه
فایروال (Firewall ) سیستمی است که شبکه یا کامپیوتر شخصی شما را در مقابل نفوذ مهاجمین، دسترسیهای غیرمجاز، ترافیکهای مخرب و حملات...
۱۳۹۷/۰۴/۰۲
7650
مقاله سفارشیسازی سلسله مراتب پیادهسازی متدلوژی ITIL
مقاله پیاده سازی متدلوژی ITIL در سازمان و شرکت های خدمات فناوری اطلاعات، در این مقاله سعی شده نحوه پیاده سازی سیستم مدیریت خدمات I...
۱۳۹۷/۰۳/۲۵
9447
تست یا آزمون نفوذ سنجی - Penetration Test چیست
تست نفوذ روشی برای ارزیابی امنیتی یک سیستم یا شبکه کامپیوتری است که از طریق شبیه سازی حمله یک هکر یا نفوذگر خرابکار جهت شناسایی آس...
۱۳۹۷/۰۳/۰۵
10854
امکان سنجی تغییرات و مدیریت تغییرات در ITIL
مديريت تغييرات در ITIL جهت بهكارگيري سيستماتيك رويهها و روشهای استاندارد براي قبول، كنترل، نظارت بر نصب، اجرا و ارزيابي تمامي ت...
۱۳۹۹/۰۴/۰۱
10632
مدیریت حوادث در فاز عملیات ITIL
هر رخدادی که جزئی از یک عملیات استاندارد سرویس نیست و به بروز وقفه یا کاهش کیفیت سرویسدهی منجر شده یا میشود.
۱۳۹۷/۰۲/۱۶
5950
تست نفوذ Domain Controller
مدیریت حوادث در فاز عملیات ITIL فرآیند مدیریت سرویس فنآوری اطلاعات است. هدف اول این فرآیند بازگرداندن عملیات به شکل سرویسدهی طبی...
۱۳۹۷/۰۲/۱۰
6738
نحوه شناسایی و تعیین محدوده پیاده سازی ISMS
تعیین محدوده ISMS یکی از اقدامات مهم و اولیه در ابتدای پیادهسازی سیستم مدیریت امنیت اطلاعات می باشد،اندازه و گستره محدوده پیاده...
۱۳۹۷/۰۲/۰۵
11626
اهمیت امنیت اطلاعات در سازمانها
موضوع امنیت اطلاعات در سازمانها و به خصوص سازمان هایی که با اطلاعات حیاتی کار میکنند بسیار پررنگ می باشد.اطلاعاتی که میتواند...
۱۳۹۸/۰۲/۱۵
11289
اهمیت امنیت منابع انسانی در سازمان
امنيت منابع انسانی يك مسألة حياتي است و امروزه سازمانها با آن رو به رو هستند امنيت سيستم هاي اطلاعاتي هم فناوري و عوامل انساني را...
۱۳۹۷/۰۱/۲۵
10127
چرا به مشاوره امنیت اطلاعات نیاز داریم ؟
مشاوره امنیت اطلاعات و پیاده سازی استاندارد های امنیت اطلاعات مانند ISO27001 و ISMS در سازمان ها از جایگاه ویژه ای برخوردار است...
۱۳۹۷/۰۱/۲۰
7662
تکنیکهای جدید نرمافزارهای مخرب در رویارویی با سیستمهای تحلیل خودکار تهدیدات(ATAS)
مقاله تکنیکهای جدید نرمافزارهای مخرب در رویارویی با سیستمهای تحلیل خودکار تهدیدات(ATAS) ، سیستمهای خودکار بررسی تهدیدات (Sandb...
۱۳۹۶/۱۱/۱۵
7709
‹
1
2
›