امنیت
-
مقایسه بهترین Email Security Gateway ها – قسمت دوم
در قسمت اولِ مقاله درباره امکان Sandboxing و Threat Intelligence در Email Security Gateway صحبت کردیم. در ادامه Email Security…
بیشتر بخوانید » -
مقایسه بهترین Email Security Gateway ها – قسمت اول
Email Security Gateway ها از راه پایش ایمیل ها ، از دریافت و ارسال ایمیل های ناخواسته با محتوای نامناسب…
بیشتر بخوانید » -
Windows Firewall Profile و مثالی از کاربردِ آن
یک Firewall Profile راهی جهت گروه بندی تنظیماتی مثل رول های Firewall و Connection Security Rules است که بر اساس…
بیشتر بخوانید » -
U2F چیست؟ امن ، بمانیم!
U2F یک استاندارد Open Authentication است که به کاربران اینترنت اجازه می دهد با استفاده از یک دستگاه واحد مانند…
بیشتر بخوانید » -
باج افزارها و راه های مقابله با آن
باج افزار یا Ransom Ware نرم افزاری است که فایل هایی مانند Word ، Excell و MP4 و … را…
بیشتر بخوانید » -
تنظیمات Syslog برای VMware ESXi در Splunk Enterprise
پیش تر در مقاله “ Syslog چیست؟ ” درباره Syslog صحبت کردیم. همچنین در مقاله “ تنظیماتSyslog در VMware ESXi…
بیشتر بخوانید » -
SIEM به زبان ساده – بخش پایانی
در قسمت نخست “ مقاله SIEM چیست؟ ” درباره مفاهیم پایه آن صحبت کردیم. همچنین تعدادی از SIEM های مشهور…
بیشتر بخوانید » -
SIEM به زبان ساده – بخش نخست
SIEM از آن دست عبارت هایی است که ممکن است برای بسیاری ترسناک به نظر برسد. در نمایشگاه الکامپ امسال…
بیشتر بخوانید » -
Syslog در VMware ESXi – قسمت پایانی
در قسمت دوم مقاله نحوه تنظیم Syslog و دسترسی به Option هایی که در مقاله قبل توضیح داده شد ، …
بیشتر بخوانید »