دوره پدافند سایبری
خواهشمند است از لینک زیر فایل های مربوطه را دانلود نمایید. رمز فایل توسط سازمان، اطلاع رسانی می گردد. در خصوص آزمون دوره، فراگیران محترم می توانند از طریق لینک زیر اقدام نمایند. https://survey.porsline.ir/s/dffEPTp/
این نویسنده هنوز اطلاعاتی درباره خود ثبت نکرده است. admin تا کنون 32 مطلب مفید در سایت ثبت کرده است.
خواهشمند است از لینک زیر فایل های مربوطه را دانلود نمایید. رمز فایل توسط سازمان، اطلاع رسانی می گردد. در خصوص آزمون دوره، فراگیران محترم می توانند از طریق لینک زیر اقدام نمایند. https://survey.porsline.ir/s/dffEPTp/
فرآیند شناسایی، ارزیابی و کنترل تهدیدات به منظور محافظت از داراییها و درآمد سازمان مدیریت ریسک امنیت اطلاعات نامیده میشود. این فرآیند میبایست با فرهنگ سازمان و مدیریت مخاطرات سازمان متناسب و همراستا باشد. مدیریت ریسک اگر بهدرستی در سازمان صورت پذیرد، میتواند با کنترل وقایع آینده، از خطرات احتمالی پیشگیری نماید و موجب صرفهجویی […]
در شرایط کنونی و با توجه به شیوع ویروس کرونا و گسترش پاندمی در دنیا (که ایران هم جزوی از آن میباشد)، بسیاری از سازمانها اقدام به اجرای دورکاری برای پرسنل خود نمودهاند. لذا کارکنان مدام بین کار در منزل (دور کاری) و کار در سازمان، در حال تغییر وضعیت میباشند که این امر احتمال […]
پزشکان برای تصمیمگیری درست و مطمئن نیازمند دادههای صحیح هستند، دادههایی که به نحو مطلوب ذخیره شده و در زمان مناسب، مکان مناسب و به شکل و ساختار درست قابل بازيابی باشند. اما شیوههای سنتی ذخیره مدارک پزشکی اين نیازها را به خوبی پوشش نمیداد و همواره نقصها و ناکارآمدیهای روشهای سنتی (حجم بسیار زياد […]
در بخش دوم دو نمونه از حملات شناخته شده JWT معرفی گردید. در این بخش سایر حملات مطرح در خصوص JWT بحث خواهد شد. فرضیات نادرست در صحتسنجی رمزگذاری/امضای پشتهای عملیات امضا از دستکاری غیرمجاز محافظت میکنند. به عبارت دیگر، علیرغم اینکه، دادهها همچنان قابل خواندن میباشند، با این وجود قابل تغییر نبوده و هرگونه […]
JSON Web Token (JWT) یک راهکار امن و فشرده به منظور انتقال اطلاعات در قالب JSON Object تعریف مینماید. قبل از شروع معرفی حملات شناخته شده در JWT باید این نکته را در نظر داشت که این حملات عموما وابسته به نوع پیاده سازی JWT بوده و ارتباطی به ساختار اصلی آن ندارند. در این […]
تحلیل شکاف با رویکرد امنیت یکی از مهمترین تکنیک ها برای تعیین وضعیت سازمان و مشخص نمودن مسیر راه برای بهبود، تحلیل شکاف یا (Gap Analysis) است. تحلیل شکاف، یک فرآیند گزارشدهی است که در صنایع مختلف برای بهبود فرآیندها استفاده میشود. تحلیل شکاف ابزار مناسبی جهت ارزیابی سطح بلوغ امنیت سازمانها میباشد که گاها […]
CIS Controls version 8 CIS Controls (که پیش تر با نام Critical Security Controls شناخته می شد) مجموعه ایی از اقدامات و کنترل های پیشنهادی برای دفاع سایبری و امن سازی می باشد که روش های خاص و قابل اجرا به منظور جلوگیری از وقوع گسترده ترین و خطرناک ترین حملات ارائه می نماید. نسخه […]
ایزو ۲۷۰۰۱ ISO 27001 یک استاندارد بین المللی شناخته شده است که الزامات سیستم مدیریت امنیت اطلاعات (ISMS) را تعیین میکند. این الزامات دستورالعملهایی را در مورد نحوه طراحی، مدیریت و بهبود ISMS ارائه میدهد. استاندارد در سال ۲۰۱۳ بازنگری شده و در حال حاضر با عنوان ISO/ IEC 27001: 2013 شناخته میشود و به […]
فضای کسب و کار امروز بیش از هر دوره زمانی دیگری پیچیده و نامشخص است. ارتباط متقابل بین سازمانها با سرعت نگران کنندهای در حال افزایش است. رویکرد واحدی برای سیستمهای مدیریت وجود ندارد. به همین دلیل، در مورد نگرانیهای امنیتی مربوط به تداوم کسب و کار، سیستم مدیریت امنیت اطلاعات (ISMS) رویکردی مشاورهای را […]