جستجو
جستجو
صفحه اصلی
خدمات
SIEM
اسپلانک
تست نفوذ
ابزار Wazuh
شکار تهدیدات
مرکز عملیات امنیت (SOC)
ELK الستیک استک
خرید لایسنس اسپلانک
یوزکیس های مرکز عملیات امنیت
مقالات امنیت
درباره ما
02122021734
تماس با ما
آموزش و مقالات
خانه
وبلاگ
بایگانی بر اساس دسته بندی "آموزش و مقالات"
ایندکس های داخلی نرمافزار اسپلانک
ادامه مطلب
معرفی CERT یا CSIRT
ادامه مطلب
تفاوت CERT، SOC و CSIRT
ادامه مطلب
نحوه فعال سازی لاگ DNS بر روی ویندوز
ادامه مطلب
نحوه فعال سازی لاگ PowerShell ویندوز
ادامه مطلب
مکانیزم تولید لاگ ETW در ویندوز و ابزار Logman
ادامه مطلب
فعالسازی لاگ ESXi
ادامه مطلب
Patch Management Solution یا راهکار مدیریت وصله
ادامه مطلب
CSIRT چیست؟
ادامه مطلب
جلوگیری از استفاده مهاجم از ابزار های قانونی در برابر سازمان
ادامه مطلب
آشنایی با قابلیتهای Sysmon و Event ID های 27 و 28
ادامه مطلب
TheHive چیست؟
ادامه مطلب
1
2
3
4
جستجو
نوشتههای تازه
مقایسه GNS3 ، EVE-NG و Cisco Packet Tracer برای شبیهسازی شبکهها
SOC چگونه بر تهدیدات نظارت میکند و حملات را شناسایی میکند؟
فرآیندهای اصلی ویندوز
مثلث CIA چیست؟
اهمیت مهندسی اجتماعی ، راه های شناخت و مقابله با آن
© تمام حقوق این سایت متعلق به شرکت فناوری راه نو سورین می باشد و کپی برداری از آن با ذکر منبع بلامانع است.