mahan mohammad nabi

1403-04-30

Password Spraying

حمله Password Spraying، نوعی از حمله brute force است که در آن مهاجم یک رمزعبور ضعیف را بر روی تعداد زیادی از حساب‌های‌کاربری امتحان می‌کند، سپس […]
1403-04-30

Qualys Vulnerability Management

مقدمه یکی از ابزارهای محبوب و قدرتمند مدیریت آسیب‌پذیری Qualys Vulnerability Management است. این پلتفرم ابری به سازمان‌ها کمک می‌کند تا آسیب‌پذیری‌های امنیتی در شبکه‌ها، دستگاه‌ها، […]
1403-04-30

Security Orchestration, Automation, and Response

مقدمه در امنیت سایبری، SOAR مخفف Security Orchestration, Automation, and Response است. این فناوری به سازمان‌ها کمک می‌کند تا فرآیندهای امنیتی خود را سازماندهی، خودکارسازی و […]
1403-04-30

SQL Injection (SQLi)

حمله تزریق SQL یک آسیب‌پذیری امنیتی وب است که به مهاجم اجازه می‌دهد تا در کوئری‌هایی که یک برنامه به سمت دیتابیس خود ایجاد می‌کند، مداخله […]
1403-04-30

User and Entity Behavior Analytics

مقدمه UEBA، که مخفف User and Entity Behavior Analytics است، یک تکنولوژی امنیتی است که برای شناسایی و تجزیه و تحلیل رفتارهای ناهنجار و مشکوک کاربران […]
1403-04-30

مرکز CERT

مراکز CERT (Computer Emergency Response Teams) یا مراکز پاسخگویی به اضطرارهای رایانه‌ای، سازمان‌هایی هستند که وظیفه مدیریت واکنش به حوادث امنیت سایبری را بر عهده دارند. […]
1403-04-30

هشت دامنه امنیت (CISSP)

CISSP، که مخفف Certified Information Systems Security Professional است، یکی از معتبرترین گواهینامه‌های حرفه‌ای در زمینه امنیت اطلاعات به شمار می‌رود. این گواهینامه توسط (ISC)² ارائه […]
1403-04-29

مثلث امنیتی CIA

مثلث امنیتی CIA، که به آن مدل CIA نیز گفته می‌شود، یک مدل مفهومی در امنیت اطلاعات است که سه جنبه اصلی را شامل می‌شود: محرمانگی […]
1403-04-24

حملات سایبری رایج در دامنه های امنیت(CISSP)

برای هر دامنه از CISSP، نوعی از حملات سایبری وجود دارد که معمولاً با آن مرتبط است. در اینجا به برخی از حملات سایبری مشخص برای […]