جدیدترین مطالب
Generic placeholder image
سیر تاریخی ITIL: از ابتدا تا ITIL 4

با توجه به گسترش ارائه خدمات فناوری اطلاعات، به جرات می توان بیان داشت ITIL محبوبترین مرجع استقرار سیستم های مدیریت خدمات فناوری اطلاعات(ITSM) در سازمان ها می باشد. اگر علاقه‌مند به این حوزه موضوعی می باشید، می توانید با مطالعه این مقاله در زمانی کوتاه، به خواستگاه و نحوه پیدایش ITIL، سیر تکاملی آن (از ITIL V1 تا ITIL 4) و همچنین ساختار و تفاوت های اساسی آنها پی ببرید.

نویسنده: مجید یداللهی

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
قوانین محافظت از اطلاعات شخصی (GDPR) چیست و چه مزایایی دارد؟

شاید شما هم با این چالش مواجه شده اید که برای دریافت خدمات یا امور روزمره، مجبور باشید اطلاعات شخصی خود را در اختیار شرکت‌ها یا سازمان‌ها قرار دهید. حال این سوال طرح می‌شود آیا قوانینی وجود دارد که از اطلاعات شخصی افراد که جزء حقوق شهروندی آنها محسوب می‌شود حمایت و حفاظت نماید. در این مقاله به بررسی قانون GDPR اروپا که به منظور حفظ اطلاعات شخصی افراد و حریم خصوصی آنها تدوین شده است، می پردازیم.

نویسنده: میثم ارجمندفر

دسته بندی: سیستم مدیریت امنیت اطلاعات

Generic placeholder image
امن‌سازی و محدود کردن درگاه‌‌های پیش‌فرض بر روی فایروال

یکی از دغدغه‌های مهم در زمینه امنیت شبکه های کامپیوتری، موضوع بررسی وضعیت پورت‌های باز بر روی سیستم‌ها و تجهیزات مختلفی است که در حال استفاده در سازمان‌ها و مراکز مختلف می باشند. در این مطلب سعی شده تا به موضوع امن سازی این درگاه‌ها در فایروال پرداخته شود. رویکرد این مقاله امن سازی و فیلتر کردن درگاه‌های مختلف در Iptable است؛ به طوری که دور زدن فایروال با روش‌های مختلف غیرممکن گردد.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
راهکارهای جمع آوری اطلاعات در فرآیند نفوذ اخلاقی

فرآیند جمع آوری اطلاعات نقش مهمی در آماده سازی و مشارکت در طراحی یک حمله در فرآیند ارزیابی امنیتی را دارد. فاز جمع آوری اطلاعات در چرخه نفوذ گاهی بسیار زمانبر است، اما اغلب تعیین کننده اصلی موفقیت یا شکست این تعامل است. در این مطلب قصد معرفی برخی از روش های اولیه در خصوص اجرای این فاز را داریم.

نویسنده: آرش مرادی

دسته بندی: ارزیابی امنیتی