هنگام انجام تحقیقات، باید تعیین کنید که آیا شواهد در محل یا در فضای ابری قرار دارند. نکاتی که تاکنون در مورد آنها صحبت کردیم در ارتباط با شواهد درونسازمانی بودند. اما چند نکته مهم در ارتباط با فضای...
بخش بزرگی از فرآیند جرمشناسی دیجیتالی، اعتبارسنجی یکپارچگی محتویات ایمیجهای تهیهشده از طریق به کارگیری یک الگوریتم هش بر روی دادهها است تا یک مقدار هش یکپارچه بهدست آید. هدف این است که مقدار هش...
یکی از موضوعات جذاب دنیای امنیت سایبری، جرمشناسی کامپیوتری است. جرمشناسی کامپیوتری، به جمعآوری و تجزیهوتحلیل شواهد بهدست آمده از رایانهها، سرورها یا دستگاههای تلفن همراه اشاره دارد. بهطور...
تسترهای نفوذ به ابزارهای مختلفی برای شناسایی (پروفایل) نقاط ضعف موجود در شبکههای سازمانی، کشف اطلاعات و سیستمها دسترسی دارند. در ادامه، برخی از ابزارهای رایج شناسایی و کشف مورد استفاده توسط تسترهای...
نکتهای که بهعنوان یک آزمایشکننده تست نفوذ باید به آن دقت کنید این است که فرآیند تست نفوذ شما (pentest) مشابه کاری باشد که هکر برای دسترسی به سیستمها و زیرساختها انجام میدهد. درک این موضوع مهم...
نکتهای که در هنگام ارزیابی امنیتی باید به آن دقت کنید این است که به عنوان یک آزمایشکننده نفوذ، باید مطابق با خطمشیهای مربوطه کار خود را انجام دهید تا بتوانید به نتیجه دلخواه دست پیدا کنید. درک...
به عنوان یک کارشناس امنیتی باید تست نفوذ را با دنبال کردن فرآیندهای هک انجام دهید، درست به همان روشی که هکرها هنگام برنامهریزی برای حمله به یک سازمان از آن پیروی میکنند. به همین دلیل مهم است با...
اکنون که با برخی از انواع رایج ارزیابیهای امنیتی آشنا شدید، میخواهم در مورد برخی از تکنیکهای مورد استفاده برای انجام ارزیابیها صحبت کنم. اگرچه تست نفوذ امروزه یک کلمه رایج در صنعت امنیت است، مهم...
ضروری است که حسابرسی و ورود به سیستم را در همه برنامهها و دستگاههای حیاتی فعال کنید. این فصل به نمونههایی از خدماتی که میتوانید برای حسابرسی در نظر بگیرید، نگاه کرده است، اما بسیار مهم است که...
یکی از موضوعات مهمی که به عنوان یک کارشناس امنیت باید در مورد آن اطلاع داشته باشید، نحوه گزارشگیری، حسابرسی و ممیزی سامانهها است. به بیان دقیقتر، باید بدانید چه ابزارهایی برای نظارت بر فعالیتهای...
حقیقت تلخ در مورد امنیت این است که شما هرگز در امنیت کامل قرار ندارید. هر روز اکسپلویتهای جدیدی شناسایی میشوند. شما میتوانید بهترین شیوههای امنیتی مانند لیستهای کنترل دسترسی، مجوزها، ایمنسازی...
یکی از نکات مهمی که هنگام پیادهسازی اصل افزونگی باید به آن دقت کنید، پیادهسازی آن در ارتباط با هارددیسکهایی است که میزبان اطلاعات حیاتی سازمان هستند.
بخش بزرگی از حصول اطمینان در ارتباط با دسترسپذیری بالا، ایجاد افزونگی در همه زمینهها، از جمله سختافزارها است. افزونگی باید در ارتباط با تجهیزاتی همچون سرورها، هارددیسکها، کارتهای شبکه، لینکهای...
در این بخش با تداوم فعالیتهای تجاری و برنامهریزی بازیابی فاجعه آشنا میشوید. طرح تداوم کسب و کار یک سند جامع است که تضمین میکند شرکت شما همچنان میتواند در زمان وقوع فاجعه کار کند و موارد فنی و...
هنگامی که راهحلهایی برای کاهش تهدیدات تعریف کردید، داراییها را دومرتبه ارزیابی کنید و تهدیداتی که ممکن است هنوز وجود داشته باشند، اما کشف نشدهاند را شناسایی کنید. تهدیدهای باقی مانده به عنوان...