خانه
خدمات فنی امنیت اطلاعات
تیم قرمز | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
خدمات تخصصی فارنزیک دیجیتال
امن سازی و مقاوم سازی زیرساخت
تست نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع نرم افزار
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد نرم افزار (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
مشاوره امنیت اطلاعات و سایبری - ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
اخبار
درباره ما
تماس با ما
021 - 91094270
office[at]amnafzar.net
خانه
خدمات
خدمات فنی امنیت اطلاعات
تیم قرمز | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
خدمات تخصصی فارنزیک دیجیتال
امن سازی و مقاوم سازی زیرساخت
تست نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع نرم افزار
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد نرم افزار (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
مشاوره امنیت اطلاعات و سایبری - ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
امنیت شبکه و مقاوم سازی
مقالات علمی
اخبار
درباره ما
تماس با ما
خانه
مقالات علمی
مقالات علمی
تولید محتوای مخرب توسط هوش مصنوعی: تهدیدات جدید فیشینگ و مهندسی اجتماعی در سازمانها
هوش مصنوعی چگونه حملات فیشینگ و مهندسی اجتماعی را متحول کرده است؟ بررسی تهدیدات جدید مبتنی بر AI و راهکارهای آگاهیبخشی امنیتی برا...
۱۴۰۴/۱۰/۱۵
12
هاردنینگ (Hardening) چیست؟ امنسازی و مقاومسازی، یک فرهنگ امنیتی در سازمانها
هاردنینگ یا امنسازی زیرساختها چیست و چرا به یک فرهنگ امنیتی مداوم در سازمانها تبدیل شده است؟ با اصول Hardening، کاهش سطح حمله و...
۱۴۰۴/۱۰/۰۸
28
تحلیل جامع آسیبپذیری React2Shell (CVE-2025-55182)
در این مقاله، تلاش شده است React2Shell بهصورت کاملاً مفهومی و عملی بررسی شود؛ از منطق فنیای که منجر به ایجاد این آسیبپذیری شده،...
۱۴۰۴/۰۹/۲۴
98
کنترلهای حیاتی امنیت سایبری CIS؛ ستون دفاع مدرن در برابر تهدیدات نوین
آشنایی با کنترلهای امنیتی CIS و نقش ParsUHM در پیادهسازی خودکار، کاهش ریسک و ارتقای بلوغ امنیتی سازمانها.
۱۴۰۴/۰۹/۱۷
62
انطباقسنجی زیرساختهای شبکه با استفاده از سامانه ParsUHM: رویکردی استانداردمحور برای تضمین تابآوری کسبوکار
سامانه ParsUHM با ارائه موتور انطباقسنجی هوشمند، امکان ارزیابی امنیتی مبتنی بر استانداردهارا فراهم میکند. این سامانه با خودکارسا...
۱۴۰۴/۰۹/۱۰
75
CISO کیست و چه نقشی در سازمان دارد؟
CISO کیست و چه نقشی در سازمان دارد؟ در این مطلب با وظایف، مسئولیتها، اهمیت استراتژیک و مهارتهای ضروری مدیر ارشد امنیت اطلاعات آش...
۱۴۰۴/۰۹/۰۳
115
طعم شیرین پایداری و توسعه کسبوکار با سامانه ParsUHM
اهمیت امنسازی مستمر زیرساختها، مراحل سختسازی، تحلیل شکاف امنیتی و مزایای استفاده از سامانه ParsUHM برای افزایش پایداری و تابآو...
۱۴۰۴/۰۸/۲۷
114
نقشهراه جامع تست نفوذ Active Directory راهنمای عملی برای متخصصان امنیت و مدیران شبکه
اگر شما نیز در زمینه امنیت شبکه و Active Directory فعالیت دارید یا علاقهمند به یادگیری عملی تست نفوذ هستید، پیشنهاد میکنیم این م...
۱۴۰۴/۰۸/۱۹
135
تشریح حملات IDN Homograph
حملات IDN Homograph با استفاده از کاراکترهای شبیه به هم ولی با ascii code متفاوت انجام می شود.
۱۴۰۴/۰۸/۱۲
175
راهنمای جامع حمله XSS: انواع، روشها و راههای مقابله
در دنیای امنیت وب، یکی از متداولترین و در عین حال خطرناکترین آسیبپذیریها، حمله XSS است. این نوع آسیبپذیری به مهاجم اجازه مید...
۱۴۰۴/۰۸/۰۵
304
نقش تحلیل SWOT در بهبود و توسعه کاتالوگ سرویس در چارچوب ITIL 4
تحلیل SWOT در چارچوب ITIL 4 ابزاری مؤثر برای بهبود و توسعه کاتالوگ سرویس است که با شناسایی نقاط قوت، ضعف، فرصتها و تهدیدها، به تص...
۱۴۰۴/۰۷/۲۷
258
ایزوافزار؛ راهکاری هوشمند برای مدیریت درخواستهای IT
ایزوافزار، سامانه هوشمند مدیریت درخواستهای IT بر پایه ITIL4؛ با کاتالوگ سرویس، مدیریت SLA و اتوماسیون گردش کار برای افزایش سرعت،...
۱۴۰۴/۰۷/۲۰
277
کاتالوگ سرویس؛ ستون فقرات مدیریت خدمات فناوری اطلاعات
چارچوب ITIL4 کاتالوگ سرویس (Service Catalog) را بهعنوان قلب شفافسازی و اتوماسیون خدمات معرفی میکند. وجود یک کاتالوگ سرویس منسج...
۱۴۰۴/۰۷/۱۳
354
ارزیابی امنیتی و تست نفوذ شبکه صنعتی (OT & ICS) در محیط Labshock: راهنمای تست نفوذ عملی
این گزارش فرآیند نصب و راهاندازی Labshock، بررسی معماری و ماژولهای آن، اجرای مجموعهای از حملات سایبری هدفمند با ابزارهای Kali...
۱۴۰۴/۰۶/۳۱
586
CVE-2025-29927 در Next.js: وقتی Middleware میتواند امنیت را دور بزند
⚠️ هشدار امنیتی برای توسعهدهندگان Next.js! کشف یک آسیبپذیری خطرناک (CVE-2025-29927) که به مهاجمان اجازه میدهد Middleware را به...
۱۴۰۴/۰۶/۲۵
320
ایزوافزار، راهکار یکپارچه GRC در حاکمیت فناوری اطلاعات؛ ابزاری برای مدیریت ریسک، انطباق و ارزشآفرینی
راهکار یکپارچه GRC (حکمرانی، مدیریت ریسک، انطباق) – ایزوافزار: تخصص در استانداردسازی ISO، ابزار ارزشآفرین و کنترل مؤثر فناوری اطل...
۱۴۰۴/۰۶/۱۵
400
نقش و اهمیت ماژول Asset & Configuration Management در سازمانها
ماژول Asset & Configuration Management به عنوان یکی از کلیدیترین بخشهای سیستمهای مدیریت خدمات فناوری اطلاعات (ITSM) با محوریت و...
۱۴۰۴/۰۶/۱۱
365
ارزیابی جامع امنیت سازمانی از طریق عملیات تیم قرمز (Red Team)
در این راهنمای جامع، با عملیات تیم قرمز (Red Teaming) برای ارزیابی امنیت سازمانی، مراحل اجرا، تفاوت با تست نفوذ، انواع حملات و ابز...
۱۴۰۴/۰۵/۳۰
425
راهنمای جامع الزامات و اجرای پروژههای تیم قرمز(Red Team)
این مقاله از امنافزار راهنمای عملی برای تعیین الزامات، قوانین درگیری (RoE)، تعهدات طرفین و ساختار گزارشنویسی در پروژههای تیم قر...
۱۴۰۴/۰۵/۱۸
577
تحلیل و مقایسه جامع زیرساختهای فرماندهی و کنترل (C2)
در این مقاله تخصصی، به بررسی و مقایسه جامع ابزارهای فرماندهی و کنترل (C2) مانند Cobalt Strike، Mythic، Brute Ratel و سایر ابزارهای...
۱۴۰۴/۰۵/۱۵
448
تطبیق چارچوب MITRE ATT&CK با الزامات ISO 27001 بخش اول
در این مقاله کاربردی، نحوه ارتباط چارچوب MITRE ATT&CK با الزامات ISO/IEC 27001:2022 را میخوانید و یاد میگیرید چطور تیم Red Team...
۱۴۰۴/۰۵/۱۱
537
آسیبپذیری XSS و راه های جلوگیری از آن
حملات XSS یکی از مهمترین تهدیدات امنیتی برای برنامههای وب هستند. با اجرای اقدامات پیشگیرانه مانند اعتبارسنجی ورودی، رمزگذاری خرو...
۱۴۰۳/۱۱/۰۳
624
آسیبپذیری SQL Injection (شناسایی، خطرات و روشهای مقابله)
SQL Injection یکی از آسیبپذیریهای رایج و خطرناک در دنیای امنیت وب است. رعایت اصول امنیتی در زمان توسعه نرمافزار میتواند از افش...
۱۴۰۳/۱۱/۰۲
780
بررسی جامع OWASP Top 10: آسیبپذیریهای برتر امنیتی وب و راهحلهای مقابله با آنها
با آسیبپذیریهای برتر امنیتی وب طبق OWASP Top 10 آشنا شوید. در این مقاله جامع، انواع تهدیدات، روشهای سوءاستفاده و راهکارهای مقا...
۱۴۰۳/۱۰/۲۷
795
روشهای تست جعبه سیاه، جعبه خاکستری و جعبه سفید در تست نفوذ وب
آشنایی با روشهای تست جعبه سیاه، جعبه خاکستری و جعبه سفید در تست نفوذ وب. بررسی مزایا، تفاوتها و کاربرد هر روش در ارزیابی امنیتی...
۱۴۰۳/۱۰/۲۴
2034
تست نفوذ وب: تعریف، اهداف و اهمیت
تست نفوذ وب یک فرآیند حیاتی برای حفظ امنیت و اعتماد کاربران در دنیای دیجیتال است. سرمایهگذاری در تست نفوذ وب نهتنها یک اقدام پیش...
۱۴۰۳/۱۰/۲۰
751
بررسی سرویسهای ویندوز برای انطباقسنجی بر اساس CIS Level 1
بررسی و انطباق سرویسهای ویندوز با استاندارد CIS Level 1 یکی از گامهای کلیدی در بهبود امنیت سیستمها است. با پیادهسازی تنظیمات م...
۱۴۰۳/۱۰/۱۴
651
مدیریت امنیت سایبری سیستمهای فناوری عملیاتی (OT-CSMS) بر اساس استاندارد ISO/IEC 62443
در این مقاله به بررسی اهمیت امنیت سایبری OT، معرفی استاندارد ISO/IEC 62443، و روشهای پیادهسازی موفق آن خواهیم پرداخت تا مدیران و...
۱۴۰۳/۱۰/۰۹
1625
راهنمای جامع پیشگیری و ایمنسازی سیستمهای اسکادا: رویکردهای تکنیکال و عملیاتی
راهنمای جامع پیشگیری و ایمنسازی سیستمهای اسکادا با بررسی تهدیدات، آسیبپذیریها و معرفی رویکردهای تکنیکال و عملیاتی برای حفاظت ا...
۱۴۰۳/۱۰/۰۳
692
تحول دیجیتال با ITIL 4 و سیستم دادههای پیکربندی (CDS)
تحول دیجیتال با ITIL 4 و سیستم دادههای پیکربندی (CDS): راهکارهای نوین مدیریت خدمات IT برای افزایش کارایی و امنیت سازمانها...
۱۴۰۳/۰۹/۲۹
801
تهدیدات اصلی در امنیت اسکادا
در این مقاله به بررسی تهدیدات اصلی سیستمهای اسکادا، شناسایی و تحلیل فنی آنها پرداخته شده است. با معرفی روشهای پیشرفته شناسایی ت...
۱۴۰۳/۰۹/۲۳
887
مدیریت پرتفوی خدمات (Service Portfolio Management) در ITIL
پرتفوی خدمات نمایی جامع و راهبردی از تمام خدماتی است که یک سازمان در طول چرخه عمر خود ارائه میدهد یا قصد ارائه آنها را دارد. این...
۱۴۰۳/۰۹/۱۶
1136
راهنمای جامع CIS OT Security امنیت فناوری عملیاتی در زیرساختهای حیاتی
استاندارد تنظیمات امنیتی CIS OT Security یکی از پیشرفتهترین و کارآمدترین چارچوبهای امنیتی است که با ارائه راهکارهای عملی و شفاف،...
۱۴۰۳/۰۹/۰۸
1222
افزایش امنیت سایبری با استفاده از استانداردها و ابزارهای CIS Security
حفاظت از دادهها و جلوگیری از تهدیدات سایبری به یک ضرورت حیاتی برای سازمانها و افراد تبدیل شده است. در این میان، استانداردها و اب...
۱۴۰۳/۰۹/۰۵
1529
طبقه بندی فراهم کنندگان سرویس برحسب ITIL4
در ITIL 4، "فراهم کنندگان سرویس" (Service Providers) به سازمانها یا واحدهایی اطلاق میشود که سرویسها را برای مشتریان ارائه میده...
۱۴۰۳/۰۸/۱۸
671
چهار روند کلیدی امنیت سایبری برای سال 2024
روند رو به رشد حملات سایبری در سال ۲۰۲۴ نشاندهنده نیاز فوری به تقویت زیرساختهای امنیتی و همکاری بینالمللی برای مقابله با این ته...
۱۴۰۳/۰۸/۱۷
1264
طبقه بندی خدمات بر حسب ITIL4
طبقهبندی سرویس در ITIL 4 به بخش زنجیره ارزش خدمات (Service Value Chain) در سیستم ارزش خدمات (SVS) مربوط میشود. زنجیره ارزش خدمات...
۱۴۰۳/۰۸/۱۴
869
نوین ترین حملات مهندسی اجتماعی (2024)
حملات مهندسی اجتماعی نسبتاً ساده هستند. تنها چیزی که یک هکر نیاز دارد، قانع کردن فردی کماطلاع، تحت فشار یا اعتمادکننده است تا کار...
۱۴۰۳/۰۸/۱۳
1203
کاربرد مدل زبان بزرگ LLM در تست نفوذ (Penetration Testing)
مدل زبان بزرگ یا LLM نوعی الگوریتم هوش مصنوعی است که از تکنیکهای یادگیری عمیق و مجموعه دادههای بسیار بزرگ برای درک، خلاصهسازی،...
۱۴۰۳/۰۲/۲۴
1465
مروری بر کتاب Black Hat Python 2nd Edition
در این مقاله به سراغ یکی از کتابهای خوب امنیت یعنی Black Hat Python برویم و به صورت خلاصه به بررسی هر یک از سر فصلهای این کتاب ب...
۱۴۰۳/۰۱/۰۹
1390
‹
1
2
3
›