سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

کسب وکارهایی که در معرض خطر هک و حملات سایبری اند

نتایج یک نظرسنجی نشان می­دهد که اغلب کسب­وکارها بر جلوگیری از حمله سایبری به پایگاه­های داده خود متمرکزند و منابع امنیتی برای ارتقاء ایمنی سیستم همچنان محدود است.

به گزارش سافت گذر به نقل از سیتنا، بنا بر سنجش شرکت متخصص راهکارهای مدیریت امنیتی، اسکای­باکس (SkyBox)، درصد بالایی از کسب­وکارها در برابر تهدیدات امنیتی آمادگی ندارند و از ابزاری برای جلوگیری از تهدیدات استفاده می­کنند که ناکارامدند- امکاناتی چون اسکن برای نقاط آسیب­پذیر.  بنا بر این سنجش، 92 درصد از شرکت­ها برنامه­ای برای مدیریت نقاط آسیب­پذیر دارند اما با وجود این برنامه­ها تقریباً نیمی از آن­ها برای توصیف میزان آسیب­پذیری شبکه­های خود در برابر تهدیدات امنیتی، از طیفی از اصطلاحات مابین "تا حدی" تا "به شدت" استفاده کرده­­اند و در شش ماه گذشته، تقریباً نیمی از شرکت­ها (49 درصد) حمله­ای سایبری را تجربه کرده­اند که منجر به از کار افتادن سیستم، دسترسی غیرمجاز به اطلاعات، نفوذ در داده­ها یا تخریب آن­ها شده است.

40 درصد از شرکت­ها یک بار در ماه یا کم­تر از آن به اسکن شبکه­های داخلی خود اقدام می­کنند و حتی بخش حیاتی DMZ را با فاصله یک بار در هفته یا کم­تر اسکن می­کنند. شبکه­های داخلی و مراکز داده از نظر تکرار اسکن در اولویت­اند و 35 درصد از سازمان­ها این بخش­ها را هر روز اسکن می­کنند. با این حال، 49 درصد از پاسخگویان گفتند که سازمان­هایشان به تعداد دفعات و دقتی که لازم است اقدام به اسکن نقاط آسیب­پذیر نمی­کنند.

گیدی کوهن، مدیرعامل شرکت امنیتی اسکای­باکس در گزارشی چنین اعلام کرد: "از قرار معلوم، اسکن کردن مدام نقاط آسیب­پذیر ممکن است به دلیل ماهیت اخلال­برانگیز و افزایش بار اطلاعات، برای مدیریت مایه ناراحتی باشد. از این رو تمایل به این است که در وهله نخست اسکن به صورت اتفاقی انجام شود که البته این شیوه از میزان خطر کم نمی­کند. نقاط آسیب­پذیر مهم باید هر روز در بخش عمده­ای از زیرساخت شناسایی، اولویت­بندی و ترمیم شوند تا به این ترتیب راه­های ورود خطرات به طور نظام­مندی کاهش یابد و از نفوذ در داده­ها و حملات جلوگیری شود."

 مسئولان سازمان­های بزرگ و متوسط "نگرانی­ راجع به اختلالات ناشی از اسکن فعالانه" و "نداشتن منابع برای تحلیل اسکن داده­ها با تواتر بیش­تر" را دلایل اصلی کم بودن دفعات اسکن اعلام کردند، اما سازمان­های بزرگ (با بیش­تر از 1500 کارمند) در مقایسه با سازمان­های متوسط به دفعات بیش­تری اقدام به اسکن می­کنند و میزبان­های بیش­تری را پوشش می­دهند (1499-250 کارمند). اما سازمان­های بزرگ بیش­تر از سازمان­های متوسط کمبود منابع وصله و میزبان­های غیر قابل اسکن را موضوعی مهم­ می­دانند.

در این سنجش که با مشارکت مؤسسه تحقیقاتی آسترمن (Osterman Research) انجام شد بیش از 100 تن از تصمیم­سازان حوزه آی­تی شرکت داشتند. این پاسخگویان مدیران امنیت و مهندسان شبکه و سیستم را که در فرایندهای مدیریت نقاط آسیب­پذیر دخیل­اند شامل می­شد. شرکت­هایی که سنجش بر روی آن­ها انجام شد بین 250 تا 350000 کارمند داشتند و میانگین این رقم در مجموع 2900 کارمند بود. در 15 سال اخیر، ابزار اسکن نقاط آسیب­پذیر مهم­ترین راه ردگیری نقطه­ضعف­های سیستم­ها بوده است که با بررسی فعالانه میزبانان شبکه هزاران الگوی حمله را می­یابند.
نظرتان را ثبت کنید کد خبر: 10080 گروه خبری: اخبار فناوری منبع خبر: citna.ir تاریخ خبر: 1391/04/27 تعداد مشاهده: 2045
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
آموزش Tkinter به زبان ساده

آموزش Tkinter به زبان ساده

آموزش تی کینتر

Sphinx and the Cursed Mummy Latest Version + All Updates

Sphinx and the Cursed Mummy Latest Version + All Updates

اکشن و ماجراجویی برای کامپیوتر

مداحی حاج سید مجید بنی فاطمه سال 97 در ماه صفر

مداحی حاج سید مجید بنی فاطمه سال 97 در ماه صفر

مداحی بنی فاطمه سال 97 صفر

Mirillis Action! 4.47.0

Mirillis Action! 4.47.0

فیلمبرداری از دسکتاپ

Hegemony Rome - The Rise of Caesar

Hegemony Rome - The Rise of Caesar

سلطه‌ی روم - قیام ژولیوس سزار

آموزش تصویری نرم افزار Total Video Converter

آموزش تصویری نرم افزار Total Video Converter

آموزش توتال ویدئو کانورتر

VisualSVN Server Enterprise 4.1.3

VisualSVN Server Enterprise 4.1.3

مدیریت سرور ساب‌ورژن

Lynda - Java Advanced Training

Lynda - Java Advanced Training

آموزش تصویری شرکت لیندا در مورد برنامه نوسی پیشرفته زبان جاوا

Udemy - Complete C# Unity Game Developer 2D - 2020/6

Udemy - Complete C# Unity Game Developer 2D - 2020/6

آموزش ساخت بازی دو بُعدی در یونیتی

مداحی کربلایی جواد مقدم سال 99

مداحی کربلایی جواد مقدم سال 99

مداحی کربلایی جواد مقدم سال 99

Distance v1.3

Distance v1.3

ماشین برای کامپیوتر

Mastering VMware vSphere 5.5

Mastering VMware vSphere 5.5

آموزش Mastering VMware vSphere

Typing Instructor Gold 3.2

Typing Instructor Gold 3.2

آموزش تایپ انگلیسی و اسپانیایی

تمدن غرب در چالش‌‌های ‌‌کرونا، چالش‌‌های معرفتی، هویتی و کارکردی

تمدن غرب در چالش‌‌های ‌‌کرونا، چالش‌‌های معرفتی، هویتی و کارکردی

ویژه‌نامه نگاه ما به کرونا

FIFA 16 Ultimate Team v3.3.118003 / FIFA 15 Ultimate Team 1.7.0 for Android+2.3.3

FIFA 16 Ultimate Team v3.3.118003 / FIFA 15 Ultimate Team 1.7.0 for Android+2.3.3

بازی محبوب و جذاب فیفا

Respawnables 9.5.0 for Android +2.3

Respawnables 9.5.0 for Android +2.3

بازی گروه ضربت

چگونه موضوع پژوهش انتخاب کنیم؟

چگونه موضوع پژوهش انتخاب کنیم؟

روش های تحقیق

Tank Hero 2.0.8 / Laser Wars Pro 1.1.8 / 3D 1.5.13 for Android +2.3

Tank Hero 2.0.8 / Laser Wars Pro 1.1.8 / 3D 1.5.13 for Android +2.3

بازی جنگ تانک ها با سه ورژن

اپلیکیشن تاپ 6.2.2 برای اندروید

اپلیکیشن تاپ 6.2.2 برای اندروید

تاپ

برای کاربران با تجربه و موثر فناوری اطلاعات

برای کاربران با تجربه و موثر فناوری اطلاعات

مجله PC Pro مارس 2021

iShredder 4 Enterprise 4.0.12 / Pro 6.1.8 for Android +2.3

iShredder 4 Enterprise 4.0.12 / Pro 6.1.8 for Android +2.3

حذف کامل فایل ها

فرهنگ سیاسی

فرهنگ سیاسی

باورها و ارزشهای ایرانیان

Microsoft SQL Server 2022 /2019/2017/2016 SP2/2014 SP3/2012 SP3/2008 SP3

Microsoft SQL Server 2022 /2019/2017/2016 SP2/2014 SP3/2012 SP3/2008 SP3

بانک اطلاعاتی اس کیو ال

Pluralsight - Building .NET Console Applications in C#

Pluralsight - Building .NET Console Applications in C#

فیلم آموزش ساخت برنامه‌های دات‌نِت کنسول در سی‌شارپ

TaskExplorer 1.7.1

TaskExplorer 1.7.1

مدیریت پردازش ها

مبارزات ضد استعماری امیر کبیر

مبارزات ضد استعماری امیر کبیر

زندگینامه امیر کبیر

Operation Flashpoint - Red River

Operation Flashpoint - Red River

عملیات Flashpoint نسخه‌ی رود سرخ

QBASIC Programming for Kids

QBASIC Programming for Kids

آموزش برنامه نویسی کیوبیسیک

آموزش نرم افزار EES

آموزش نرم افزار EES

آموزش ای ای اس

ASP.Net Core برای بازار کار

ASP.Net Core برای بازار کار

ای اس پی دات نت برای بازار کار

سخنرانی محمدمهدی ماندگاری با موضوع ولایت مداری و تفاوت ولایت و محبت به اهل بیت (ع)

سخنرانی محمدمهدی ماندگاری با موضوع ولایت مداری و تفاوت ولایت و محبت به اهل بیت (ع)

ولایت مداری و تفاوت ولایت و محبت به اهل بیت (ع) با محمدمهدی ماندگاری

HoPiKo

HoPiKo

هاپیکو

Shrek Forever After

Shrek Forever After

شرک برای همیشه

Citizen Kane

Citizen Kane

همشهری کین

ماشین هوشمند پولسازی

ماشین هوشمند پولسازی

ماشین الکترونیکی

دانشنامه نماز نسخه 1 برای اندروید 4.1+

دانشنامه نماز نسخه 1 برای اندروید 4.1+

دانشنامه نماز

Study English - IELTS Preparation Series 1-2-3 - All 78 Episodes

Study English - IELTS Preparation Series 1-2-3 - All 78 Episodes

کاملترین دوره آموزشی IELTS (معتبرترین مدرک زبان انگلیسی)

MakeMKV 1.17.9

MakeMKV 1.17.9

تبدیل فیلم

8 جلسه سخنرانی دکتر رفیعی با موضوع کلیدواژه های معاد در آیات و روایات

8 جلسه سخنرانی دکتر رفیعی با موضوع کلیدواژه های معاد در آیات و روایات

سخنرانی کلیدواژه های معاد در آیات و روایات در قرآن با ناصر رفیعی

IBM Rational Rose Enterprise 8.5.0506

IBM Rational Rose Enterprise 8.5.0506

نرم افزاری قدرتمند برای تحلیل و طراحی سیستم های نرم افزاری با پشتیبانی از منطق شی گرا

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!