چینش بر اساس
1 2 3 6
مدیران ارشد امنیت اطلاعات باید آموزش پرسنل را در توسعه استراتژی امنیتی در نظر داشته باشند

مدیران ارشد امنیت اطلاعات باید آموزش پرسنل را در توسعه استراتژی امنیتی در نظر داشته باشند

مدیران ارشد امنیت اطلاعات باید آموزش پرسنل را در توسعه استراتژی امنیتی در نظر داشته باشند مدیران ارشد امنیت اطلاعات (CISO) برای ایمن سازی...

بررسی و بهبود استراتژی های بنیادی امنیت سایبری

بررسی و بهبود استراتژی های بنیادی امنیت سایبری

بررسی و بهبود استراتژی های بنیادی امنیت سایبری کتاب بیگ بنگ دیجیتال (The Digital Big Bang) پس از بررسی های گسترده توسعه اینترنت و نقاط ضعف امنیتی...

افزایش ریسک با افزایش اپلیکیشن ها و حساب های کاربری

افزایش ریسک با افزایش اپلیکیشن ها و حساب های کاربری

امروزه برای تمام نیازها اپلیکیشن های مختلفی در دسترس کاربران قرار دارد. بر اساس آمار بدست آمده از اپلیکیشن های موبایل، هر فرد به طور...

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نوشته چارلز آرتور

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نوشته چارلز آرتور

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نویسنده :  چارلز آرتور این کتاب به شکلی غیرفنی و کاملاً قابل فهم به...

8 نکته برای محافظت از خود در کنفرانس بلک هت و شبکه های متخاصم دیگر

8 نکته برای محافظت از خود در کنفرانس بلک هت و شبکه های متخاصم دیگر

پالو آلتو نتورک (Palo Alto Networks) برای سومین سال متوالی با عرضه کنندگان برتر محصولات امنیتی دیگر و متخصصینی که به راه اندازی مرکز عملیات های...

اهدای لقب ” پیشگام ” به سیسکو در گزارش جدید گارتنر

اهدای لقب ” پیشگام ” به سیسکو در گزارش جدید گارتنر

سیسکو در گزارش Gartner Magic Quadrant for Network Firewalls سال 2019 لقب «پیشگام» را به خود اختصاص داد. شبکه در قلب تحول دیجیتال قرار دارد و هنگامی که بحث ایمن...

رویکرد امنیت محور فورتی نت به سمت SD-WAN سرعت می گیرد

رویکرد امنیت محور فورتی نت به سمت SD-WAN سرعت می گیرد

  تست های مستقل و تمایل مشتریان جدید و نیز مجموعه رویدادهای عملی نشان می دهند ، امنیت و SD-WAN در یک محصول یکپارچه از ارزش بالایی...

بدافزار Lemon_Duck PowerShell در حال حمله کریپتوجک به شبکه های سازمانی

بدافزار Lemon_Duck PowerShell در حال حمله کریپتوجک به شبکه های سازمانی

آزمایشگاه های سوفوس (SophosLabs) در حال مانیتورینگ اسپایک مهمی در حملات ماینینگ رمزی است که با سرعت بالایی در شبکه های سازمانی به گسترش خود...

معرفی فورتی گیت سری 2200E و 3300E

معرفی فورتی گیت سری 2200E و 3300E

محصولات سری 2200E و 3300E فورتی گیت سرویس های حرفه ای محافظت در برابر تهدید و بازبینی SSL را در اختیار سازمان ها و ارائه دهندگان خدمات قرار می...

اهمیت پیدا کردن تهدید ها

اهمیت پیدا کردن تهدید ها

این اتفاق ممکن است برای همه ما رخ دهد. شاید در محیط خود از نرم افزار امنیتی قدرتمندی استفاده کنید و باز هم خطری به آن نفوذ کند. این اتفاق...

با سری FG-1100E فایروال فورتی گیت آشنا شوید

با سری FG-1100E فایروال فورتی گیت آشنا شوید

سری 1100E فورتی گیت سرویس های حرفه ای محافظت در برابر تهدید و بازبینی SSL را در اختیار سازمان ها و ارائه دهندگان خدمات بزرگ قرار می دهد و امکان...

سوفوس سرویس MTR خود را عرضه کرد

سوفوس سرویس MTR خود را عرضه کرد

سوفوس با عرضه سرویس جدید خود به نام MTR (پاسخ به تهدید مدیریت شده) محافظت از مشتریان خود را گسترش داد. این سرویس برای مقابله با تهدیدات...

مدیران ارشد امنیت اطلاعات باید آموزش پرسنل را در توسعه استراتژی امنیتی در نظر داشته باشند

مدیران ارشد امنیت اطلاعات باید آموزش پرسنل را در توسعه استراتژی امنیتی در نظر داشته باشند

مدیران ارشد امنیت اطلاعات باید آموزش پرسنل را در توسعه استراتژی امنیتی در نظر داشته باشند مدیران ارشد امنیت اطلاعات (CISO) برای ایمن سازی...

بررسی و بهبود استراتژی های بنیادی امنیت سایبری

بررسی و بهبود استراتژی های بنیادی امنیت سایبری

بررسی و بهبود استراتژی های بنیادی امنیت سایبری کتاب بیگ بنگ دیجیتال (The Digital Big Bang) پس از بررسی های گسترده توسعه اینترنت و نقاط ضعف امنیتی...

سوفوس در گزارش Endpoint Forrester Wave سال 2019 لقب پیشگام را به خود اختصاص داد

سوفوس در گزارش Endpoint Forrester Wave سال 2019 لقب پیشگام را به خود اختصاص داد

سوفوس در گزارش Endpoint Forrester Wave سال 2019 لقب پیشگام را به خود اختصاص داد سوفوس در گزارش سه ماهه سوم 2019 The Forrester Wave™: Endpoint Security Suites لقب پیشگام...

اپلیکیشن های Cloud-Native به Cloud نیازی ندارند!

اپلیکیشن های Cloud-Native به Cloud نیازی ندارند!

قبل از هر چیزی لازم به ذکر است که کلود نیتیو (Cloud-Native)، بر خلاف نامش نیازی به کلود ندارد. این نام از یک رویکرد معماری ساخت اپلیکیشن گرفته شده...

افزایش ریسک با افزایش اپلیکیشن ها و حساب های کاربری

افزایش ریسک با افزایش اپلیکیشن ها و حساب های کاربری

امروزه برای تمام نیازها اپلیکیشن های مختلفی در دسترس کاربران قرار دارد. بر اساس آمار بدست آمده از اپلیکیشن های موبایل، هر فرد به طور...

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نوشته چارلز آرتور

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نوشته چارلز آرتور

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نویسنده :  چارلز آرتور این کتاب به شکلی غیرفنی و کاملاً قابل فهم به...

اصالت کالا
پشتیبانی
گارانتی تعویض
پست پیشتاز