صفحه نخست
مقالات
امنیت شبکه
امنیت اطلاعات
عملیات امنیت
اخبار
ویدیو
وبینار
ورود کاربران
ورود کاربران
نام کاربری
ENTER YOUR PASSWORD
ذخیره
Forgot Password or Username
ایجاد حساب کاربری
عملیات امنیت
24 فروردين 1400
اسکن آسیبپذیری یا Vulnerability Scanning چیست
Read More
عملیات امنیت
21 فروردين 1400
چهار اقدام مهم در ساخت و نگهداری مرکز SOC کارآمد
Read More
امنیت اطلاعات
17 فروردين 1400
نحوه شناسایی آسیبپذیری IDOR در برنامههای کاربردی و تحت وب - بخش دوم
Read More
خبر
16 فروردين 1400
درگذشت دکتر جاوید، رئیس مرکز راهبردی افتا
Read More
امنیت شبکه
14 فروردين 1400
اهمیت تحلیل ترافیک شبکه و نظارت بر آن در برنامه امنیت سایبری
Read More
امنیت اطلاعات
10 فروردين 1400
نحوه شناسایی آسیبپذیری IDOR در برنامههای کاربردی و تحت وب - بخش اول
Read More
عملیات امنیت
07 فروردين 1400
APT چیست | آشنایی با تهدیدات پیشرفته و مستمر یا Advanced Persistent Threat
Read More
امنیت شبکه
27 اسفند 1399
تست امنیت سایبری: روشهایی برای آمادگی سایبری پیشنگرانه
Read More
عملیات امنیت
23 اسفند 1399
مزایا و اهمیت برنامه پاسخگویی به حوادث سایبری برای برنامههای تحت وب
Read More
عملیات امنیت
19 اسفند 1399
ابزارها و فناوریهای مورد استفاده در SOC
Read More
خبر
17 اسفند 1399
هشدار مهم: کشف چهار نقص امنیتی Zero-Day در Microsoft Exchange
Read More
عملیات امنیت
11 اسفند 1399
مقایسه کاربردها و تفاوتهای بین Red Teaming و تست نفوذ
Read More
عملیات امنیت
09 اسفند 1399
نقشها و وظایف افراد تیم SOC
Read More
عملیات امنیت
05 اسفند 1399
حملات سایبری شبیهسازی شده با تست تیم قرمز یا Red Teaming
Read More
عملیات امنیت
02 اسفند 1399
معرفی راهکار Network Detection and Response یا NDR و دلایل قرارگیری آن در استراتژی امنیت شبکه
Read More
عملیات امنیت
28 بهمن 1399
بازرسی امنیت یا Forensic و مدیریت جرایم سایبری در SOC
Read More
عملیات امنیت
25 بهمن 1399
راهکار Endpoint Detection and Response چیست و چه قابلیتهایی دارد
Read More
عملیات امنیت
18 بهمن 1399
Vulnerability Management یا مدیریت آسیبپذیری در SOC
Read More
عملیات امنیت
14 بهمن 1399
شناسایی، تحلیل و پاسخگویی به رخدادهای امنیتی در SOC
Read More
امنیت شبکه
11 بهمن 1399
راهنمای قدم به قدم مراحل انجام تست نفوذ
Read More
امنیت شبکه
07 بهمن 1399
مقایسه فایروال، UTM و Next-Generation Firewall و معیارهای مناسب برای خرید هر کدام – بخش دوم
Read More
عملیات امنیت
04 بهمن 1399
راهاندازی و پیادهسازی SOC - بخش چهارم: فاز اجرا
Read More
خبر
29 دی 1399
آسیبپذیری حیاتی در محصول Fortiweb
Read More
امنیت شبکه
27 دی 1399
مقایسه فایروال، UTM و Next-Generation Firewall و معیارهای مناسب برای خرید هر کدام – بخش اول
Read More
عملیات امنیت
23 دی 1399
راهاندازی و پیادهسازی SOC - بخش سوم: فاز ساخت
Read More
عملیات امنیت
20 دی 1399
راهاندازی و پیادهسازی SOC - بخش دوم: فاز طراحی
Read More
امنیت شبکه
16 دی 1399
همه چیز درباره انواع تست نفوذ، روشها و فرآیندهای تست
Read More
عملیات امنیت
13 دی 1399
راهاندازی و پیادهسازی SOC- بخش اول: فاز برنامهریزی
Read More
خبر
09 دی 1399
بررسی آسیبپذیری جدید Cloudflare WAF با استفاده از تکنیک Padding
Read More
عملیات امنیت
06 دی 1399
مرکز عملیات امنیت چیست و نحوه کار آن چگونه است
Read More
عملیات امنیت
26 آذر 1399
فناوری SOAR چیست و چرا شرکتها به آن نیاز دارند
Read More
امنیت اطلاعات
12 آذر 1399
راهکار MSSP چیست| همکاری با یک مرکز MSSP چه مزایایی دارد
Read More
امنیت اطلاعات
18 آذر 1399
شکار تهدید یا Threat Hunting چیست؟ روندی نوظهور در تشخیص تهدید
Read More
امنیت اطلاعات
15 آذر 1399
لزوم و هدف استفاده از کنترلهای امنیتی حیاتی - بخش سوم
Read More
امنیت اطلاعات
12 آذر 1399
نکات مهم در خرید سامانه SIEM و پیادهسازی SOC
Read More
امنیت اطلاعات
09 آذر 1399
لزوم و هدف استفاده از کنترلهای امنیتی حیاتی - بخش دوم
Read More
عملیات امنیت
04 آذر 1399
با اصطلاحات امنیتی مرتبط با مراکز عملیات امنیت (SOC)بیشتر آشنا شوید – بخش دوم
Read More
عملیات امنیت
03 آذر 1399
3پورت TCP پرکاربرد که در اغلب حملات به SMBها مورد استفاده قرار میگیرد
Read More
امنیت اطلاعات
26 آبان 1399
لزوم و هدف استفاده از کنترلهای امنیتی حیاتی- بخش اول
Read More
عملیات امنیت
20 آبان 1399
با اصطلاحات امنیتی مرتبط با مراکز عملیات امنیت (SOC)بیشتر آشنا شوید – بخش اول
Read More
خبر
17 آبان 1399
CVE-2020-16875: آسیبپذیری حیاتی شناخته شده با نام Bad Neighbor
Read More
خبر
12 آبان 1399
گزارش تحلیلی مرکز MSSP شرکت امن پردازان کویر (APK) از شناسایی باجافزار Ryuk Ransomware
Read More
امنیت اطلاعات
06 آبان 1399
افزونه Behave!: دریافت هشدار درباره اسکن پورتها توسط وبسایتها و حملات مبتنی بر مرورگر
Read More
خبر
24 مهر 1399
هشدار در خصوص گسترش حملات باج افزاری
Read More
عملیات امنیت
22 مهر 1399
مهندسی اجتماعی: سوء استفاده مجرمان از رفتار افراد
Read More
امنیت اطلاعات
19 مهر 1399
ده راهکار برتر مدیریت وقایع و امنیت اطلاعات (SIEM)
Read More
امنیت اطلاعات
05 مهر 1399
هوش تهدید یا Threat Intelligence چیست؟
Read More
عملیات امنیت
15 شهریور 1399
خدمات تیم قرمز
Read More
عملیات امنیت
11 شهریور 1399
همکاری با یک MSSP یا خرید یک محصول SIEM و مدیریت درونسازمانی آن
Read More
امنیت اطلاعات
03 شهریور 1399
چک لیست پاسخگویی به رویدادهای سایبری
Read More
خبر
02 شهریور 1399
برگزاری نخستین وبینار تخصصی«نقش MSSP در مدیریت تهدیدات سایبری»
Read More
خبر
29 تیر 1399
چاپ کتاب چالشها و رویکردهای امنیتی در اینترنت اشیاء
Read More
امنیت شبکه
29 تیر 1399
هشدار-آسیب پذیری بحرانی در سرویس DNS
Read More
امنیت اطلاعات
23 تیر 1399
فیشینگ با استفاده از کرونا ویروس - هشدار مایکروسافت به کاربران ویندوز 10
Read More
خبر
09 تیر 1399
شروع به کار اولین مرکز تخصصی خدمات امنیتی مدیریت شده MSSP
Read More
امنیت اطلاعات
02 تیر 1399
انواع سیستمهای IDS و روش های مختلف تشخیص ترافیک مخرب شبکه توسط IDS/IPS
Read More
امنیت اطلاعات
25 خرداد 1399
چگونه بیخطر بودن یک لینک را بررسی کنیم
Read More
عملیات امنیت
03 خرداد 1399
Machine Learning چیست؟ - بخش اول
Read More
عملیات امنیت
03 خرداد 1399
Machine Learning چیست؟ - بخش دوم
Read More
امنیت اطلاعات
11 ارديبهشت 1399
بات نت چیست؟ و چگونه در حملات سایبری از آن استفاده می شود؟
Read More
عملیات امنیت
28 فروردين 1399
آسیب پذیری بسیار مهم برای Microsoft Exchange
Read More
عملیات امنیت
17 اسفند 1398
مواظب باشید! برای انجام یک حمله سایبری موفق، هکرها در بیشتر موارد به قربانیان خود نیاز دارند.
Read More
امنیت اطلاعات
10 اسفند 1398
محافظت از Backupها در مقابل باجافزارها
Read More
امنیت شبکه
07 اسفند 1398
نشت اطلاعات از CPUهای اینتل در حمله NetCAT
Read More
امنیت شبکه
26 بهمن 1398
رایج ترین حملات سایبری بر روی پروتکل DNS
Read More
امنیت اطلاعات
16 بهمن 1398
فیشینگ هدف دار
Read More
امنیت شبکه
14 بهمن 1398
چگونه با تهدیدات سایبری درون سازمانی مقابله کنیم؟
Read More
امنیت شبکه
12 بهمن 1398
رایجترین حملات سایبری - بخش اول
Read More
امنیت شبکه
12 بهمن 1398
رایجترین حملات سایبری - بخش دوم
Read More
خبر
22 دی 1398
نمایشگاه تخصصی حراست، امنیت و فناوری اطلاعات در صنعت نفت، گاز و پتروشیمی عسلویه
Read More
ويديو
21 دی 1398
سیستم مدیریت امنیت اطلاعات (APK Infosis)
Read More
ويديو
21 دی 1398
سامانه دسترسی امن به اینترنت (APKSWAP)
Read More
ويديو
21 دی 1398
سامانه مدیریت وقایع و امنیت اطلاعات (APK SIEM)
Read More
خبر
03 دی 1398
سمینار ارتقاء سطح بلوغ امنیت سازمان
Read More
امنیت اطلاعات
27 آذر 1398
اصل حداقل بودن اختیارات در استراتژی امنیتی
Read More
عملیات امنیت
27 آذر 1398
"تجزیه و تحلیل رفتار کاربران و موجودیتها": موارد استفاده برتر
Read More
خبر
13 آذر 1398
دوره آموزشی مدیریت محصول چابک با اسکرام
Read More
امنیت اطلاعات
09 آذر 1398
سیر تکامل امنیت اطلاعات : موج های چهارگانه - بخش دوم
Read More
امنیت اطلاعات
09 آذر 1398
سیر تکامل امنیت اطلاعات : موج های چهارگانه - بخش اول
Read More
امنیت شبکه
09 آذر 1398
SynAck: باج افزار استفاده کننده از تکنیک Doppelganging
Read More
عملیات امنیت
06 آذر 1398
6 گام تا موفقیت SIEM
Read More
عملیات امنیت
06 آذر 1398
10 نکته اساسی برای انتخاب یک MSSP
Read More
عملیات امنیت
06 آذر 1398
SIEM چیست و چرا کسبوکار شما به آن احتیاج دارد؟
Read More
عملیات امنیت
06 آذر 1398
برونسپاری امنیت
Read More
عملیات امنیت
06 آذر 1398
ساخت یک SOC یا انتخاب یک MSSP کدام اثربخش تر است؟
Read More
عملیات امنیت
06 آذر 1398
مرکز عملیات امنیت (SOC) چیست؟
Read More
خبر
06 آذر 1398
ششمین نمایشگاه صنعت بومی پدافند سایبری
Read More
امنیت شبکه
05 آذر 1398
تست نفوذ چیست؟
Read More
امنیت شبکه
05 آذر 1398
آسیب پذیری در مایکروسافت با نام MS15-034
Read More
امنیت شبکه
05 آذر 1398
آسیب پذیری در OpenSSL مربوط به CVE-2016-2108
Read More
امنیت شبکه
05 آذر 1398
حمله سایبری در خاورمیانه: بهره برداری از CVE-2017-11882
Read More
خبر
05 آذر 1398
دوره آموزشی ویژه مدیران APK
Read More
خبر
05 آذر 1398
دعوتنامه ششمین نمایشگاه صنعت بومی پدافند سایبری
Read More
خبر
05 آذر 1398
استخدام توسعه دهنده نرم افزار
Read More
خبر
05 آذر 1398
حضور امن پردازان کویر در الکامپ 2019
Read More
خبر
05 آذر 1398
دعوتنامه امن پردازان کویربرای نمایشگاه الکامپ 2019
Read More
امنیت اطلاعات
04 آذر 1398
گزارش جهانی استاندارد ISO 27001-مدیریت امنیت اطلاعات-2018-بخش اول
Read More
امنیت اطلاعات
04 آذر 1398
گزارش جهانی استاندارد ISO 27001-مدیریت امنیت اطلاعات-2018-بخش دوم
Read More
عملیات امنیت
04 آذر 1398
CERT/CSIRT چیست و چه مولفه هایی دارد؟ بخش اول
Read More
عملیات امنیت
04 آذر 1398
CERT/CSIRT چیست و چه مولفه هایی دارد؟ بخش دوم
Read More
عملیات امنیت
28 آبان 1398
ویژگی SIEM های نسل جدید
Read More
عملیات امنیت
28 آبان 1398
تامین امنیت زیرساخت و applicationهای ابری با استفاده از SOC
Read More
امنیت اطلاعات
28 آبان 1398
چگونگی استفاده از شبکه های اجتماعی در محیط کسب و کار به صورت امن
Read More
ويديو
22 آبان 1398
حضور امن پردازان کویر APK در نمایشگاه الکامپ 2019
Read More
عملیات امنیت
اسکن آسیبپذیری یا Vulnerability Scanning چیست
عملیات امنیت
چهار اقدام مهم در ساخت و نگهداری مرکز SOC کارآمد
امنیت اطلاعات
نحوه شناسایی آسیبپذیری IDOR در برنامههای کاربردی و تحت وب - بخش دوم
خبر
درگذشت دکتر جاوید، رئیس مرکز راهبردی افتا
امنیت شبکه
اهمیت تحلیل ترافیک شبکه و نظارت بر آن در برنامه امنیت سایبری
امنیت اطلاعات
نحوه شناسایی آسیبپذیری IDOR در برنامههای کاربردی و تحت وب - بخش اول
ويديو
دی 21, 10:34 ق ظ
سیستم مدیریت امنیت اطلاعات (APK Infosis)
ويديو
دی 21, 10:34 ق ظ
سامانه دسترسی امن به اینترنت (APKSWAP)
بروزترین مقالات در زمینه :
امنیت شبکه
امنیت اطلاعات
عملیات امنیت
مقاله - عملیات امنیت
فروردين 24, 10:17 ق ظ
اسکن آسیبپذیری یا Vulnerability Scanning چیست
فروردين 21, 10:17 ق ظ
چهار اقدام مهم در ساخت و نگهداری مرکز SOC کارآمد
فروردين 07, 10:17 ق ظ
APT چیست | آشنایی با تهدیدات پیشرفته و مستمر یا Advanced Persistent Threat
اسفند 23, 10:17 ق ظ
مزایا و اهمیت برنامه پاسخگویی به حوادث سایبری برای برنامههای تحت وب
مقاله - امنیت شبکه
فروردين 14, 10:17 ق ظ
اهمیت تحلیل ترافیک شبکه و نظارت بر آن در برنامه امنیت سایبری
اسفند 27, 08:38 ق ظ
تست امنیت سایبری: روشهایی برای آمادگی سایبری پیشنگرانه
بهمن 11, 09:02 ق ظ
راهنمای قدم به قدم مراحل انجام تست نفوذ
بهمن 07, 09:02 ق ظ
مقایسه فایروال، UTM و Next-Generation Firewall و معیارهای مناسب برای خرید هر کدام – بخش دوم
مقاله - امنیت اطلاعات
فروردين 17, 08:17 ق ظ
نحوه شناسایی آسیبپذیری IDOR در برنامههای کاربردی و تحت وب - بخش دوم
فروردين 10, 10:17 ق ظ
نحوه شناسایی آسیبپذیری IDOR در برنامههای کاربردی و تحت وب - بخش اول
آذر 12, 09:02 ق ظ
راهکار MSSP چیست| همکاری با یک مرکز MSSP چه مزایایی دارد
آذر 18, 09:04 ق ظ
شکار تهدید یا Threat Hunting چیست؟ روندی نوظهور در تشخیص تهدید
ویدیو
سیستم مدیریت امنیت اطلاعات (APK Infosis)
سامانه دسترسی امن به اینترنت (APKSWAP)
سامانه مدیریت وقایع و امنیت اطلاعات (APK SIEM)
حضور امن پردازان کویر APK در نمایشگاه الکامپ 2019
تازه های :
شرکت APK
رویدادهای امنیت
اخبار
فروردين 16, 15:47 ب ظ
درگذشت دکتر جاوید، رئیس مرکز راهبردی افتا
اسفند 17, 15:47 ب ظ
هشدار مهم: کشف چهار نقص امنیتی Zero-Day در Microsoft Exchange
دی 29, 15:47 ب ظ
آسیبپذیری حیاتی در محصول Fortiweb
دی 09, 09:24 ق ظ
بررسی آسیبپذیری جدید Cloudflare WAF با استفاده از تکنیک Padding
درخواست مشاوره
تهران - بلوار كشاورز، خيابان شهيد نادري پائين تر از خيابان ايتاليا، پلاك ۲ واحد ۵۰۵
۷۳ ۴۲۲ (۰۲۱)
۴۲۲۳۸۰۰۰ (۰۲۱)
۱۴۱۶۶۱۳۶۶۹
info{at}apk-group.net
یزد - خیابان شهید دکتر چمران، روبـروی کارخانه درخشان
۳۶۲۹۰۹۹۰ (۰۳۵)
۸۹۱۶۷۱۵۹۵۷
تمام حقوق مادی و معنوی این
وبسایت
متعلق به
شرکت APK
میباشد
امن پردازان کویر در شبکههای اجتماعی
Search
صفحه نخست
مقالات
امنیت شبکه
امنیت اطلاعات
عملیات امنیت
اخبار
ویدیو
وبینار