خانه
خدمات فنی امنیت اطلاعات
تست نفوذ پیشرفته | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
امن سازی و مقاوم سازی زیر ساخت
آزمون نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
اخبار
درباره ما
تماس با ما
021 - 88053081 - 91094270
office[at]amnafzar.net
خانه
خدمات
خدمات فنی امنیت اطلاعات
تست نفوذ پیشرفته | Red-Team
جلوگیری از تهدیدات پیشرفته | Blue-Team
امن سازی و مقاوم سازی زیر ساخت
آزمون نفوذپذیری پیشرفته شبکه IT
تحلیل و ارزیابی امنیتی کد منبع
طراحی و پیاده سازی و اجرای مراکز داده
استقرار مرکز عملیات امنیت SOC
تست عملکرد (Load-Stress)
خدمات مشاوره و استاندارهای امنیت
مشاوره طراحی و استقرار ISMS
مشاوره طراحی و استقرار ITIL4
امنیت سایبری کنترل صنعتی (OT-CSMS)
ارزیابی سطح بلوغ امنیت
ارائه طرح جامع امنیت
محصولات
سامانه مدیریت امنیت اطلاعات ایزوافزار (ISMS, ITIL)
سامانه مدیریت و مقاومسازی یکپارچه (ParsUHM)
تامین و استقرار سامانه مدیریت رخدادهای امنیتی اسپلانک
ماشین مجازی
ماشین مجازی امن
فرم ها
فرم ثبت ایده
فرم درخواست استخدام
فرم امور مشتریان
مقالات
امنیت شبکه و مقاوم سازی
مقالات علمی
اخبار
درباره ما
تماس با ما
خانه
مقالات علمی
آسیبپذیری XSS و راه های جلوگیری از آن
حملات XSS یکی از مهمترین تهدیدات امنیتی برای برنامههای وب هستند. با اجرای اقدامات پیشگیرانه مانند اعتبارسنجی ورودی، رمزگذاری خرو...
۱۴۰۳/۱۱/۰۳
112
آسیبپذیری SQL Injection (شناسایی، خطرات و روشهای مقابله)
SQL Injection یکی از آسیبپذیریهای رایج و خطرناک در دنیای امنیت وب است. با استفاده از روشهای معتبر برای اعتبارسنجی ورودیها، است...
۱۴۰۳/۱۱/۰۲
131
بررسی جامع OWASP Top 10: آسیبپذیریهای برتر امنیتی وب و راهحلهای مقابله با آنها
OWASP (Open Web Application Security Project) یک سازمان بینالمللی غیرانتفاعی است که به بهبود امنیت نرمافزارها و برنامههای وب تم...
۱۴۰۳/۱۰/۲۷
85
روشهای تست جعبه سیاه، جعبه خاکستری و جعبه سفید در تست نفوذ وب
انتخاب روش مناسب برای تست نفوذ وب بستگی به اهداف، بودجه و میزان دسترسی به اطلاعات سیستم دارد. در حالی که تست جعبه سیاه برای شبیهس...
۱۴۰۳/۱۰/۲۴
278
تست نفوذ وب: تعریف، اهداف و اهمیت
تست نفوذ وب یک فرآیند حیاتی برای حفظ امنیت و اعتماد کاربران در دنیای دیجیتال است. این فرآیند نه تنها به شناسایی و رفع آسیبپذیریه...
۱۴۰۳/۱۰/۲۰
131
بررسی سرویسهای ویندوز برای انطباقسنجی بر اساس CIS Level 1
بررسی و انطباق سرویسهای ویندوز با استاندارد CIS Level 1 یکی از گامهای کلیدی در بهبود امنیت سیستمها است. با پیادهسازی تنظیمات م...
۱۴۰۳/۱۰/۱۴
94
مدیریت امنیت سایبری سیستمهای فناوری عملیاتی (OT-CSMS) بر اساس استاندارد ISO/IEC 62443
مدیریت امنیت سایبری سیستمهای OT بر اساس استاندارد ISO/IEC 62443 یک گام اساسی برای حفاظت از زیرساختهای حیاتی در برابر تهدیدات سای...
۱۴۰۳/۱۰/۰۹
267
راهنمای جامع پیشگیری و ایمنسازی سیستمهای اسکادا: رویکردهای تکنیکال و عملیاتی
سیستمهای اسکادا بهعنوان بخشهای حیاتی از زیرساختهای صنعتی، در معرض تهدیدات پیچیده و مداومی قرار دارند که میتوانند بر عملکرد و...
۱۴۰۳/۱۰/۰۳
129
تحول دیجیتال با ITIL 4 و سیستم دادههای پیکربندی (CDS)
پیادهسازی ITIL 4 و CDS در Acme Corp به آنها نشان داد که با داشتن ابزارها و رویکردهای مناسب، IT میتواند نقشی فراتر از پشتیبانی ف...
۱۴۰۳/۰۹/۲۹
111
تهدیدات اصلی در امنیت اسکادا
سیستمهای اسکادا (SCADA) یا سیستمهای کنترل و جمعآوری دادهها، ابزارهای پیچیدهای هستند که برای نظارت، کنترل و اتوماسیون فرآیندها...
۱۴۰۳/۰۹/۲۳
140
مدیریت پرتفوی خدمات (Service Portfolio Management) در ITIL
پرتفوی خدمات نمایی جامع و راهبردی از تمام خدماتی است که یک سازمان در طول چرخه عمر خود ارائه میدهد یا قصد ارائه آنها را دارد. این...
۱۴۰۳/۰۹/۱۶
145
راهنمای جامع CIS OT Security امنیت فناوری عملیاتی در زیرساختهای حیاتی
استاندارد تنظیمات امنیتی CIS OT Security یکی از پیشرفتهترین و کارآمدترین چارچوبهای امنیتی است که با ارائه راهکارهای عملی و شفاف،...
۱۴۰۳/۰۹/۰۸
262
افزایش امنیت سایبری با استفاده از استانداردها و ابزارهای CIS Security
۱۴۰۳/۰۹/۰۵
347
طبقه بندی فراهم کنندگان سرویس برحسب ITIL4
در ITIL 4، "فراهم کنندگان سرویس" (Service Providers) به سازمانها یا واحدهایی اطلاق میشود که سرویسها را برای مشتریان ارائه میده...
۱۴۰۳/۰۸/۱۸
150
چهار روند کلیدی امنیت سایبری برای سال 2024
روند رو به رشد حملات سایبری در سال ۲۰۲۴ نشاندهنده نیاز فوری به تقویت زیرساختهای امنیتی و همکاری بینالمللی برای مقابله با این ت...
۱۴۰۳/۰۸/۱۷
536
طبقه بندی خدمات بر حسب ITIL4
طبقه بندی سرویس به ۳ دسته اصلی برحسب ITIL4
۱۴۰۳/۰۸/۱۴
222
نوین ترین حملات مهندسی اجتماعی (2024)
حملات مهندسی اجتماعی نسبتاً ساده هستند. تنها چیزی که یک هکر نیاز دارد، قانع کردن فردی کماطلاع، تحت فشار یا اعتمادکننده است تا کار...
۱۴۰۳/۰۸/۱۳
302
کاربرد مدل زبان بزرگ LLM در تست نفوذ (Penetration Testing)
مدل زبان بزرگ یا LLM نوعی الگوریتم هوش مصنوعی است که از تکنیکهای یادگیری عمیق و مجموعه دادههای بسیار بزرگ برای درک، خلاصهسازی،...
۱۴۰۳/۰۲/۲۴
576
مروری بر کتاب Black Hat Python 2nd Edition
در این مقاله به سراغ یکی از کتابهای خوب امنیت یعنی Black Hat Python برویم و به صورت خلاصه به بررسی هر یک از سر فصلهای این کتاب ب...
۱۴۰۳/۰۱/۰۹
572
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت ششم خودکارسازی)
۱۴۰۲/۰۷/۲۶
683
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت پنجم)
۱۴۰۱/۱۰/۲۰
1143
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت چهارم)
۱۴۰۱/۱۰/۱۶
690
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت سوم)
۱۴۰۱/۰۹/۱۰
716
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4 (قسمت دوم)
۱۴۰۱/۰۹/۰۳
752
داستانی از مدیریت خدمات فناوری اطلاعات مبتنی بر ITIL4
۱۴۰۱/۰۹/۰۲
1197
خط مشی و سیاستهای حاکمیتی امنیت سایبری OT- ICS
۱۴۰۱/۰۸/۲۶
1823
الزامات اجرایی ITIL4 در سازمان
۱۴۰۱/۰۸/۲۲
768
جدیدترین حملات مهندسی اجتماعی
۱۴۰۱/۰۸/۱۹
2492
ارتباط Agile، DevOps و ITIL 4 (بخش دوم)
۱۴۰۱/۰۸/۱۷
811
ارتباط Agile، DevOps و ITIL 4 (بخش اول)
۱۴۰۱/۰۸/۱۵
1114
بررسی استانداردهای خانواده ISO 27000 (بخش سوم)
بررسی استانداردهای خانواده ISO 27000 (بخش سوم)
۱۴۰۱/۰۷/۱۴
2267
بررسی استانداردهای خانواده ISO 27000 (بخش دوم)
بررسی استانداردهای خانواده ISO 27000 (بخش دوم)
۱۴۰۱/۰۷/۱۴
2203
بررسی استانداردهای خانواده ISO 27000 (بخش اول)
بررسی استانداردهای خانواده ISO 27000 (بخش اول)
۱۴۰۱/۰۷/۱۴
2980
تغییرات عمده در استاندارد ISO/IEC 27001:2022 و ISO/IEC 27002:2022 و دوره انتقال به نسخه جدید
این مقاله برای سازمان ها و شرکت ها در هر نوع و اندازه، کاربرد دارد و سعی ما این بوده است که یک متن راهنما برای شفافسازی تغییرات ا...
۱۴۰۰/۱۲/۱۱
4549
تفاوت های آنتیویروس کسپرسکای (Kaspersky) نسخهی SELECT و ADVANCED
تفاوتهای دو نسخهی select و Advanced آنتیویروس کسپرسکای (Kaspersky)
۱۴۰۰/۰۵/۲۳
3892
آسیب پذیری Print Spooler با نام PrintNightmare
انجام عملیات نامناسب در سطح کاربری privileged توسط سرویس Windows Print Spooler منجر به آسیب پذیری از نوع اجرای کد از راه دور به ش...
۱۴۰۰/۰۵/۰۵
3065
Operational technology Cyber Security Management System(OT CSMS)
Operational technology Cyber Security Management System(OT CSMS)
۱۴۰۰/۰۴/۱۶
2335
مدل ATT & CK در راستای مستندسازی تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات تکامل یافته و دنیای واقعی
مدل ATT&CK در راستای مستندسازی تاکتیکها و تکنیکهای مهاجمان بر اساس مشاهدات تکامل یافته و دنیای واقعی
۱۴۰۰/۰۴/۱۲
2466
بکارگیری پدافند غیرعامل و پدافند عامل در امنیت سایبری ICS
اکثر شرکتها فقط امکانات خود را به فناوری های دفاعی منفعل مجهز کرده اند. بسیاری از سازمانها همچنین منابع لازم برای حفظ و استفاده ا...
۱۳۹۹/۰۹/۲۸
4743
هوشمند سازی منابع اطلاعاتی در فضای آزاد (OSINT)
Open Source INTelligence اطلاعاتی است که "از مطالب موجود در دسترس عموم و در فضای آزاد دریافت شده است". OSINT اطلاعاتی است که بد...
۱۳۹۹/۰۹/۲۰
5364
‹
1
2
›