(Detecting Encrypted Malware Traffic (Without DecryptionIntroduction Over the past 2 years, we have been systematically collecting and analyzing malware-generated packet captures. During this time, we…ادامــه مطلــب
RED TEAMING VS PENETRATION TESTING – WHAT’S THE DIFFERENCETraditional penetration testing is crucial to security, but can be limited due to time and scope constraints. In comparison, Red Team campaigns seek to…ادامــه مطلــب
Tuning the IT Risk Management RadarA common view of IT risk management (ITRM) Is that it has historically focused on information security controls and compliance…ادامــه مطلــب
آشنایی با تیم قرمز مایکروسافتتیم قرمز گروهی از کارمندان تمام وقت مایکروسافت هستند که به شناسایی حفره ها بر روی زیرساخت، پلتفرم ها و…ادامــه مطلــب
حسابرسی بر مبنای ریسکبیانیه استانداردهای حسابرسی شماره ۷۸ با عنوان بررسی ساختار کنترل داخلی در حسابرسی صورت های مالی بیان میکند که کنترل…ادامــه مطلــب
نقش فناوری اطلاعات در دگرگونسازی حسابرسیمحیط کسبوکار، پویا و همیشه دستخوش تغییر و دگرگونی است. فناوری مدام در حال تغییر و پیچیدهتر شدن است. شرکتها…ادامــه مطلــب
حوزه های فرآیندی ITIL v3حوزه های فرآیندی ITIL v3 شامل فرایندهایی که به شناسایی نیازها و محدودیتها و طراحی راهبرد فناوری اطلاعات بر اساس…ادامــه مطلــب
ارزیابی امنیتی و تست نفوذ پذیریمقدمه: امروزه،انجام ارزیابی امنیتی خدمات و محصولاتی که در فضاهای عمومی همچون اینترنت ارائه می شوند از اهمیت بیشتری برخوردار…ادامــه مطلــب