Linkedin
Facebook
Instagram
خانه
اوژن
در یک نگاه
چشم انداز و ماموریت
افتخارات
خدمات شبکه
مشاوره و پشتیبانی فناوری اطلاعات
تجهیزات شبکه و لایسنس
مرکز داده
مرکز عملیات شبکه
سرویسهای مبتنی بر مجازی سازی
خدمات امنیت
خدمات مدیریتی
مشاوره امنیت اطلاعات و شبکه
سیستم مدیریت امنیت اطلاعات
تولید محتوای امنیتی/آگاهی رسانی
لایسنس، نصب و پیکربندی تجهیزات امنیتی
خدمات فنی
ارزیابی مخاطرات امنیتی و آزمون نفوذ
امن سازی
امنیت برنامههای کاربردی موبایل
خدمات واکنشی
مرکزعملیات امنیت
رسیدگی به رخدادهای امنیتی فاوا
تحلیل بدافزار
فورنسیک و تحلیل ادله دیجیتال
محصولات بومی
ISMSPro
ابزارهای امنیتی
فایروال
فایروال FortiGate
فایروال برنامههای تحت وب
فایروال FortiWeb
فایروال پایگاه داده
فایروال FortiDB
پویشگر امنیتی
پویشگر Acunetix
پویشگر Nessus
پویشگر IBM AppScan
پویشگر Core Impact
پویشگر Immunity Canvas
پویشگر WebInspect
ابزارهای مهندسی معکوس و تحلیل بدافزار
نرم افزار OllyDbg
ابزارهای فورنسیک
Encase
NetWitness Investigator
ابزارهای رسیدگی به رخداد
RTIR
ابزارهای مرکز عملیات امنیت
ArcSight SIEM
Splunk
AlienVault
Fuzzerهای تجاری
Fox Fuzzing
Peach Fuzzer
beSTORM
Codenomicon Defensics
خدمات دورکاری
بهبود زیرساخت شبکه
زیرساخت امنیت
آموزش از راه دور
آموزش
دپارتمان آموزش
دورههای ویژه اوژن
آموزش سازمانی
دوره های EC-Council
دوره های SANS
دوره های ISACA
دوره های ISC2
دوره های Offensive Security
پایگاه دانش
مدیریت رخداد
شکار تهدیدات
شکار تهدیدهای سایبری چه منافعی به دنبال دارد؟
شکار تهدیدهای سایبری به چه معناست؟
چگونه میتوان شکار تهدید را در امنیت سایبری گنجاند؟
شکار تهدیدهای سایبری چه چیزهایی را افشا میکند؟
شکار تهدیدهای سایبری چگونه انجام میشود؟
عناوین مختلف سازمان های CSIRT
۶ مرحله برای واکنش به رخداد طبق توصیه SANS
CTI در عملیات امنیتی
ایجاد برنامههای فورنسیک سایبری برای سیستمهای کنترلی
۱۰ مخاطره مهم امنیت برنامه های کاربردی OWASP در سال ۲۰۱۷
بهبود امنیت سایبری در سیستم های کنترل صنعتی با استفاده از استراتژی های دفاع در عمق (Defense-in-Depth)
CSIRT
امنیت صنعتی
امنیت سلامت
ارتباط با ما
همکاری با اوژن
ارتباط با ما
جستجو
جستجوی جدید
اگر از نتایج زیر راضی نیستید، جستجوی دیگری انجام دهید.
رفتن به بالا