دانلـود کاتالوگ
  • صفحه اصلی
  • دپارتمان‌ها و خدمات
    • مشاوره مدیریت و استراتژی
      • برنامه و راهبرد تحول دیجیتال
      • راهبری فناوری اطلاعات
      • مدیریت خدمات فناوری اطلاعات
      • مدیریت تداوم کسب و کار
      • حاکمیت شرکتی
      • مدیریت و راهبری مالی و سرمایه‌گذاری
      • راهبری و مدیریت داده
      • مدیریت و تحول سرمایه انسانی
    • خدمات حسابرسی و انطباق
      • حسابرسی داخلی فناوری اطلاعات
      • حسابرسی سیستم‌های اطلاعاتی
    • خدمات مشاوره ریسک و انطباق
      • مدیریت ریسک کسب و کار
      • ارزیابی پویای ریسک
      • مدیریت ریسک و انطباق IT
    • خدمات امنیت سایبری
      • راهبرد و برنامه جامع تحول امنیت
      • سیستم مدیریت امنیت اطلاعات
      • ارزیابی آسیب‌پذیری‌ها و آزمون نفوذ
      • امنیت اینترنت اشیاء
      • مدیریت و کشف تقلب
    • راه حل ها و محصولات
      • راه‌کارهای امن‌سازی و زیرساخت
      • نرم افزار مدیریت خدمات IT
      • نرم افزار حاکمیت، ریسک و انطباق
      • نرم افزار مدیریت ریسک
      • راه‌کارهای مدیریت پروژه‌های IT
  • پروژه ها
  • پایگاه دانش
  • درباره ما
  • تماس با ما
  • دعوت به همکاری

(Detecting Encrypted Malware Traffic (Without Decryption

Introduction Over the past 2 years, we have been systematically collecting and analyzing malware-generated packet captures. During this time, we…
ادامــه مطلــب

RED TEAMING VS PENETRATION TESTING – WHAT’S THE DIFFERENCE

Traditional penetration testing is crucial to security, but can be limited due to time and scope constraints. In comparison, Red Team campaigns seek to…
ادامــه مطلــب

Tuning the IT Risk Management Radar

A common view of IT risk management (ITRM) Is that it has historically focused on information security controls and compliance…
ادامــه مطلــب

آشنایی با تیم قرمز مایکروسافت

تیم قرمز گروهی از کارمندان تمام وقت مایکروسافت هستند که به شناسایی حفره ها بر روی زیرساخت، پلتفرم ها و…
ادامــه مطلــب

حسابرسی بر مبنای ریسک

بیانیه استانداردهای حسابرسی شماره ۷۸ با عنوان بررسی ساختار کنترل داخلی در حسابرسی صورت های مالی بیان می‌کند که کنترل…
ادامــه مطلــب

نقش فناوری اطلاعات در دگرگون‌سازی حسابرسی

محیط کسب‌وکار، پویا و همیشه دستخوش تغییر و دگرگونی است. فناوری مدام در حال تغییر و پیچیده‌تر شدن است. شرکتها…
ادامــه مطلــب
مشاوره و پیاده سازی ITIL - مشاوره و پیاده سازی cobit -مشاوره و پیاده سازی isms - آموزش itil - دوره itil - دوره آموزش itil - دوره های itil - آموزش itil v3 - آموزش cobit - دوره cobit - دوره های cobit - آموزش cobit5 - آموزش isms - دوره isms

حوزه های فرآیندی ITIL v3

حوزه های فرآیندی ITIL v3 شامل فرایندهایی که به شناسایی نیازها و محدودیت‌ها و طراحی راهبرد فناوری اطلاعات بر اساس…
ادامــه مطلــب
مشاوره و پیاده سازی ITIL - مشاوره و پیاده سازی cobit -مشاوره و پیاده سازی isms - آموزش itil - دوره itil - دوره آموزش itil - دوره های itil - آموزش itil v3 - آموزش cobit - دوره cobit - دوره های cobit - آموزش cobit5 - آموزش isms - دوره isms

ارزیابی امنیتی و تست نفوذ پذیری

مقدمه: امروزه،انجام ارزیابی امنیتی خدمات و محصولاتی که در فضاهای عمومی همچون اینترنت ارائه می شوند از اهمیت بیشتری برخوردار…
ادامــه مطلــب

امـــــــــــــــن نگـــــــــــــــر سامــــــــــــان

 

  Cobit         ITIL         ISMS         Auditing         GRC         DigitalTransformation

معرفی شرکت

شرکت امـن نگـر سـامـان دارای سابقه ارزشمند در حوزه خدمات مشاوره مدیریت ، طراحی و ممیزی بوده و ما همواره تلاش می‌کنیم با بهره‌گیری از دانش روز دنیا ، فناوری و تخصص ، راه حل های همگام شدن با فناوری و بهره‌گیری از فرصت‌های شگرف نوآوری ، رشد و آینده بهتر را برای مشتریانمان به ارمغان آوریم.

دوره‌هـای آمـوزشی  |  لیست پـروژه‌ها  |  گالـری تصـاویر

۸۸۷۷۵۴۱۴ – ۸۸۷۷۴۰۲۱ (۰۲۱)

۸۸۷۷۴۰۲۱ (۰۲۱)

info@samanitg,com

تهران، بلوار آفریقا، خیابان والی نژاد، شماره ۱۷

تمامی حقوق این وبسایت متعلق به گروه امن نگر سامان می‌باشد