همه چیز درباره DNAC

با DNA Center از سیسکو، می‌تونی همه چیزو به راحتی و با یه کلیک کنترل کنی، باهاش می‌تونی از راه دور دستگاه‌ها رو مدیریت کنی، مشکلات رو پیش بینی کنی و حتی امنیت شبکه‌ات رو به سادگی بالا ببری!

22 آبان 1402
نویسنده: نوید

راهنما خرید Catalyst 9200

سوئیچ کاتالیست 9200 یک دستگاه قدرتمند و پرکاربرده که برای ارتباط شبکه‌های کامپیوتری استفاده می‌شه و از تکنولوژی‌های پیشرفته‌ای مانند Ethernet، Wireless پشتیبانی میکنه!

22 آبان 1402
نویسنده: نوید

همه چیز درباره SNMP

پروتکل SNMP بهت کمک می‌کنه تا بتونی به دستگاه‌های مختلف در شبکه‌ات دسترسی داشته باشی، اطلاعاتشون رو ببینی و کنترل کنی که چه دستگاه‌هایی در شبکه‌ات هستن و چطوری کار می‌کنن!
19 آبان 1402
نویسنده: نوید

فیلتر ها

تکنولوژی
سطح تکنیکال
نویسندگان

31 بلاگ

مانیتورینگ پهنای باند مصرفی کاربران

مانیتورینگ پهنای باند مصرفی کاربران

با مانیتورینگ پهنای باند مصرفی، می‌توانی استفاده بهینه از اینترنت را تضمین کنی. این کار به تو امکان می‌دهد تا از هزینه‌های اضافی جلوگیری کرده و سرعت اتصال خود را بهبود بخشی. راه حل سیسکو SNA کلید داشتن نظارت بر همین قضیه است …

نویسنده: یوسف نگهداری

آنالیز ترافیک رمزگذاری شده (ETA)

آنالیز ترافیک رمزگذاری شده (ETA)

امروزه وقتی صحبت از امنیت دیتا میشه، رمزنگاری یکی از مهم‌ترین چیزایی هست که همه روی اون تاکید می‌کنن. ولی خب رمزنگاری هم خالی از ریسک نیست. رمزنگاری یه شمشیر دولبه هست که باید خیلی محتاطانه باهاش برخورد کرد و هر سازمانی نیاز به یه راهکار برای بررسی ترافیک رمزنگاری شده هست تا دیتای مخرب رمزنگاری شده رو تشخیص بده!

نویسنده: زهرا ژاکی

راهکار تشخیص ناهنجاری در شبکه با استفاده از SNA

راهکار تشخیص ناهنجاری در شبکه

امروزه یکی از چالش‌های جدی در حوزه امنیت سایبری ناهنجاری یا Anomaly هست! تیم‌های امنیتی باید مدام ترافیک شبکه رو زیر نظر داشته باشن تا هر جریان یا رفتار غیرعادی رو سریع تشخیص بدن. سیستم‌های تشخیص ناهنجاری با بررسی الگوهای ترافیک شبکه سعی می‌کنن فعالیت‌های مشکوک مثل حملات DDoS، اسکن پورت‌ها یا ترافیک غیرمعمول رو زودتر بفهمن.

نویسنده: نوید

تشخیص تهدید Beaconing

تشخیص تهدید Beaconing

این یکی از مخرب‌ترین تهدیدهای شبکه‌ای به حساب میاد. در این مدل، یه بدافزار یا کد مخرب نصب شده روی سیستم قربانی، سعی می‌کنه به صورت پنهانی و با فواصل زمانی منظم، داده‌ها رو از شبکه داخلی به یک سرور کنترل خارجی منتقل کنه برای مقابله باهاش باید از تکنیک‌های پیشرفته نظارت بر شبکه، آنالیز ترافیک عمیق و سیستم‌های هوشمند تشخیص تهدید استفاده کرد تا بتونیم حرکات مشکوک و ناهنجار رو زودتر کشف کنیم!

نویسنده: یوسف نگهداری

آشنایی با تهدید Data Hoarding

آشنایی با تهدید Data Hoarding

داستان این تهدید انباشت داده یکم عجیب و غریبه. در این مدل، هکرها یا افراد سودجو سعی می‌کنن به هر نحوی شده، هرچقدر داده از یک سازمان یا شرکت رو که می‌تونن جمع کنن. حتی اگه این داده‌ها به ظاهر بی‌ارزش یا غیرمحرمانه باشن. هدفشون اینه که انبوهی از داده رو انباشته کنن تا بعدا بتونن از ترکیب و تحلیل این داده‌ها، اطلاعات حساس و باارزشی رو استخراج کنن. کنترل این تهدید نیاز به راهکار پیچیده برای رفتارشناسی کاربران داره!

نویسنده: ستایش زمانی

قابلیت VDOM در فورتی گیت

قابلیت VDOM در فورتی گیت

فورتی گیت با قابلیت VDOM می‌تونه به چند تا دستگاه مجازی تبدیل بشه که هر کدوم سیاست‌های امنیتی، مسیریابی و مدیریت خودشون رو دارن. این قابلیت برای تقسیم‌بندی شبکه، افزایش امنیت و مدیریت آسون‌تر دستگاه مناسبه.

نویسنده: نوید

تهدید سایبری RECON

آشنایی با نحوه شناسایی تهدید سایبری RECON

هکرها در گام اول حمله به سیستم‌ کاربران، از یک سری اسکن جهت کسب اطلاعات در مورد شبکه‌ها یا رایانه‌ها استفاده می‌کنند. این اسکن‌ها که به عنوان شناسایی یا ریکان (Recon) شناخته می‌شوند، نشانه‌های اولیه حملات به شبکه شما هستند. این اسکن‌ها ممکن است از داخل یا خارج از سازمان شما صورت گیرند.

نویسنده: یوسف نگهداری

آشنایی با نحوه شناسایی تهدید سایبری BOGON

امروزه تهدید Bogon یه چالش بحرانی در شبکه‌های سازمانی محسوب میشه. Bogon اصطلاحی هست که به بسته‌های داده‌ای گفته میشه که آدرس آی‌پی نامعتبر یا غیرمجاز دارن. این بسته‌ها می‌تونن بطور تصادفی ایجاد شده باشن یا توسط افراد مخرب به شبکه تزریق بشن. تشخیص و فیلتر کردن بسته‌های Bogon کار راحتی نیست و باید تکنیک‌های پیچیده‌ای رو به کار برد!

نویسنده: نوید

نظارت بر ترافیک از راه دور

راهکار بررسی ترافیک از راه دور

موضوع بررسی و کنترل ترافیک ریموت یا از راه دور یکی از دغدغه‌های جدی امنیتی در شبکه‌های سازمانی به حساب میاد. متاسفانه بررسی و فیلترینگ این ترافیک ریموت خیلی سخت و پیچیده هست. چون باید مدام چک کرد که اتصالات قانونی هستن، ترافیک غیرمجاز شناسایی بشه و مرزهای امنیتی پایدار باشن. برای همین لازمه شرکت‌ها ابزارها و پروتکل‌های قوی امنیتی برای کنترل دسترسی‌های از راه دور داشته باشن.

نویسنده: نوید