• 09121990309 - 01343449625
  • منطقه آزاد انزلی، مجتمع ستاره شمال، شماره 2218

دانشنامه

GRC در امنیت سایبری چیست؟ و چرا مهم است؟
  • ۱۳
  • اردیبهشت
  • GRC در امنیت سایبری چیست؟ و چرا مهم است؟

    ایمن نگه داشتن اطلاعات دیجیتال ما امروزه به یک چالش بزرگ تبدیل شده است. اینجاست ...

    Watering Hole Attacks (حملات چاله‌های آبی)
  • ۹
  • اردیبهشت
  • Watering Hole Attacks (حملات چاله‌های آبی)

    حملات چاله‌های آبی (Watering Hole Attacks) حملات چاله‌های آبی موفقیت‌آمیز هستند، زیرا مجرمان سایبری این ...

    Typosquatting
  • ۵
  • اردیبهشت
  • Typosquatting

    Mike Rowe یک نوجوان معمولی بود که می خواست پول دربیاورد. در سال 2004، او ...

    Highlighting the Criticality of Continuous Validation
  • ۴
  • اردیبهشت
  • Highlighting the Criticality of Continuous Validation

    گزارش 2024 Pentera صدها رویداد امنیتی را در هفته نشان می‌دهد و اهمیت اعتبارسنجی مداوم ...

    System Misconfiguration (پیکربندی اشتباه سیستم)
  • ۳
  • اردیبهشت
  • System Misconfiguration (پیکربندی اشتباه سیستم)

    پیکربندی اشتباه سیستم (System Misconfiguration) کریس ویکری، محقق امنیتی مشهور، کشف شگفت انگیزی را فاش ...

    رویکردی عملی به تاب‌آوری سایبری – فرآیند پنج مرحله‌ای (قسمت 2 از 3)
  • ۲
  • اردیبهشت
  • رویکردی عملی به تاب‌آوری سایبری – فرآیند پنج مرحله‌ای (قسمت 2 از 3)

    این دومین مورد از مجموعه 3 وبلاگی در مورد تاب‌آوری سایبری عملی است. در بخش ...