مستندات مرجع
امن‌سازی پايه زيرساخت عمومی شبكه

براي دستيابي به امنيت شبكه كارا و مؤثر بايد روش دفاع در عمق به صورت يكپارچه پياده سازي شود. اولين لايه از روش دفاع در عمق، رعايت اصول و مباني پايه امنيت شبكه ميباشد. مباني پايه امنيت شبكه، يك خط مشي امنيتي است كه ستون اصلي امنيت محسوب شده و ساير تمهيدات امنيتي بر روي آن سوار مي‌شوند. از اين‌رو تهيه مباني پايه امنيت شبكه از اهميت بالايي برخوردار بوده و بسيار چالش‌برانگيز است. بخش اعظم اين مباني مربوط به امنيت زيرساخت شبكه است.

تهديدات امنيتی VoIP

انتقال صدا از طريق پروتكل اينترنت (VoIP ) يك فناوري تلفن جديد است كه استفاده از آن امروزه به سرعت رو به افزايش است. اين فناوري داراي ويژگي‏ هاي بيشتر، انعطاف‏ پذيري بالاتر و همچنين هزينه‏ ي كمتر نسبت به تلفن‏ هاي سنتي مي‏باشد. با اين وجود، سيستم‏هاي VoIP داراي معماري، پروتكل‏ ها و پياده‏ سازي پيچيده‏ تر مي ‏باشند و بنابراين امكان استفاده ‏ي نادرست از آن‏ها بيشتر است.

راهنمای امن‏‌سازی نرم‏‌افزار استريسک (Asterisk)

1- چكيده

پياده‌سازی و ارزيابی استراتژی DLP- بخش پنجم

شماره: IRCAR201511281
تاريخ: 30/08/94

ابزارهاي DLP
راه حل هاي DLP مي تواند شامل ابزارهاي مختلفي از قبيل ابزارهاي كشف داده، ابزارهاي شبكه، ابزارهاي نظارت، ابزارهاي گزارش گيري و غيره باشد.

محافظت از دارایی‌های ديجيتال پس از مرگ

شماره: IRCAR201510279
تاريخ: 08/08/94

بشر احتمالاً علاقه‌اي به صحبت در خصوص مرگ ندارد اما مي‌داند كه بالاخره يك روزي از دنيا خواهد رفت. شما ممكن است پيش از اين، درباره اين موارد فكر كرده باشيد:

راهنمای جامع امن‌سازی سيستم‌عامل CentOS

1. مقدمه
يكي از اصول پذيرفته شده در حوزه امنيت فضاي تبادل اطلاعات، امنيت لايه‌اي يا دفاع در عمق است. براساس اين اصل بايستي امنيت را در لايه‌هاي مختلف شبكه پياده‌سازي نمود. اين امر موجب مي‌شود كه اگر يك لايه امنيتي با مشكل مواجه شد، هنوز لايه‌هاي ديگر قادر به تأمين امنيت باشند.

پياده‌سازی و ارزيابی استراتژی DLP- بخش چهارم

شماره: IRCAR201510278
تاريخ: 01/08/94

استراتژي پيشگيري از نشت و از دست دادن داده براي سازمان هايي كه انواع داده هاي حساس و محرمانه را ايجاد، استفاده، ذخيره، جابه جا مي كنند و به آن ها دسترسي دارند يك الزام است. در بخش اول اين مقاله، نگاهي به DLP انداختيم و راه هاي از دست رفتن داده را تشريح كرديم. هم چنين المان هاي ضروري براي داشتن يك استراتژي موثر توضيح داده شد. در بخش سوم، مشخصه هاي داشتن يك راه حل نرم افزاري خوب DLP تشريح شده و دو المان خط مشي و برنامه ها از چهار المان مهم بررسي شد.

بهترين تجارب DLP

مستند مرجع آسيب‌پذيری‌ها و مشكلات زيرساخت كليد عمومی

مقدمه

امنيت اينترنت مبحثي است كه روز به روز اهميت بيشتري پيدا مي كند، چرا كه اينترنت تغييرات بزرگي را در جهان و نحوه‌ي زندگي افراد ايجاد كرده و تجارت الكترونيك بخشي از زندگي تجاري و شخصي ما شده است.

پياده‌سازی و ارزيابی استراتژی DLP- بخش سوم

شماره: IRCAR201510276
تاريخ: 18/07/94

خط مشي ها، برنامه ها، تجارب و افراد
استراتژي پيشگيري از نشت و از دست رفتن داده حول 4 مولفه اصلي قرار دارد:

ارزيابی امنيتی برنامه‌های كاربردی تلفن همراه (بخش سوم)- روش‌های تست

شماره: IRCAR201509275
تاريخ: 08/07/94

روش هاي تست
روش هاي تست مختلفي مي تواند براي ارزيابي برنامه هاي كاربردي مورد استفاده قرار گيرد. از طريق اين فرآيند ارزيابي برنامه ها، سازمان ها مي توانند تصميم بگيرند كه آيا اين برنامه ها مي توانند الزامات امنيتي سازمان را برآورده كنند يا نمي توانند.
در هنگام فرآيند تست و ارزيابي تمامي لايه ها از جمله كلاينت، كد و واسط كاربري بايد مورد ارزيابي قرار گيرد و تمامي لايه ها مي تواند به طور بالقوه تحت تاثير آسيب پذيري امنيتي قرار داشته باشند.