مستندات مرجع
بايدها و نبايدهای امنيت Wi-Fi – قسمت اول

IRCAR201111120
تاريخ: 30/8/90

Wi-Fi بسيار مستعد هك شدن و استراق سمع است، ولي در صورتي كه شما از معيارهاي امنيتي صحيح استفاده كنيد، اين تكنولوژي نيز مي­تواند امن باشد. در اين مقاله قسمت اول از برخي بايدها و نبايدهاي امنيت Wi-Fi ارائه خواهند شد.

پروتكل IPsec

IRCAR201110118
پروتكل IPsec يك مجموعه پروتكل است كه امنيت ارتباطات پروتكل اينترنت (IP) را توسط عمليات احراز هويت و رمزنگاري براي هر بسته IP در يك نشست ارتباطي تامين مي­كند. IPsec همچنين شامل پروتكل­هايي مي­شود كه براي برقراري يك ارتباط دوطرفه بين عامل­ها در ابتداي نشست و مذاكره در مورد كليدهاي رمزنگاري براي استفاده در مدت زمان نشست، استفاده مي­شوند.

پيشگيری از نشت داده‌ها

IRCAR201111122
در اين مقاله به دنياي پيشگيري از نشت داده‌ها مي‌پردازيم و توضيح مي‌دهيم چگونه از اين تكنولوژي براي حفاظت بهتر داده‌هاي شركت روي دستگاه‌هاي شركت و دستگاه‌هاي شخصي استفاده كنيد.

مقدمه

برنامه‌نويسی امن با زبان C – قوانين و پيشنهادات تكميلی 3

IRCAR201110115
عنصر اصلي در برنامه‌نويسي امن با زبان‌هاي مختلف برنامه‌نويسي، مستندسازي خوب و استفاده از استانداردهاي قابل اجرا است. استانداردهاي كدنويسي، برنامه‌نويسان را ترغيب به پيروي از مجموعه‌اي متحدالشكل از قوانين و راهنمايي‌هايي مي‌كند كه بر اساس نيازمندي‌هاي پروژه و سازمان تعيين شده است، نه بر اساس سلايق و مهارت‌هاي مختلف برنامه‌نويسان. به محض تعيين استانداردهاي مذكور، ميتوان از آن به عنوان معياري براي ارزيابي كدهاي منبع، چه به صورت دستي و چه به صورت اتوماتيك استفاده كرد.

پاسخگويی به انواع مختلف رخدادهای امنيتی- قسمت پنجم

IRCAR201109114
تاريخ: 30/6/90

پاسخگويی به انواع مختلف رخدادهای امنيتی- قسمت چهارم

IRCAR201108111
تاريخ: 30/5/90

پاسخگويی به انواع مختلف رخدادهای امنيتی- قسمت سوم

IRCAR201108110
تاريخ: 24/5/90

پاسخگويی به انواع مختلف رخدادهای امنيتی- قسمت دوم

IRCAR201107108
تاريخ: 21/4/90

پاسخگويی به انواع مختلف رخدادهای امنيتی- قسمت اول

IRCAR201107107
تاريخ: 20/4/90

در مجموعه مقالات «مديريت رخداد در شش مرحله»، فعاليت­هايي را كه در مورد پاسخگويي به بخش بزرگي از انواع مختلف رخدادهاي امنيتي كامپيوتري قابل اعمال هستند، بيان كرديم. از اين پس، انواع معمول رخدادهاي امنيتي را معرفي كرده و فعاليت­هاي خاصي را كه براي مقابله با هر نوع از اين رخدادها مفيد هستند، پيشنهاد مي­دهيم. در اين مجموعه مقالات به طور خاص به حملات كدهاي خرابكار، Probe ها و نقشه برداري شبكه، انكار سرويس، استفاده نامناسب، جاسوسي، فريب­ها، دسترسي غير مجاز و مالكيت فكري خواهيم پرداخت.

محاسبات ابری و چالش‌های امنيتی آن

IRCAR201203135
تاريخ: 28/12/90

مقدمه