BTC بیت کوین

0.00
0.00% 0.00

ETH اتریوم

0.00
0.00% 0.00

LTC لایت کوین

0.00
0.00% 0.00

BCH بیت کوین کش

0.00
0.00% 0.00

DASH دش

0.00
0.00% 0.00

USDT تتر

0.00
0.00% 0.00

ETC اتریوم کلاسیک

0.00
0.00% 0.00

BNB بایننس کوین

0.00
0.00% 0.00

EOS ایاس

0.00
0.00% 0.00

XLM استلار

0.00
0.00% 0.00

XRP ریپل

0.00
0.00% 0.00

TRX ترون

0.00
0.00% 0.00

DOGE دوج کوین

0.00
0.00% 0.00

ADA کاردانو

0.00
0.00% 0.00

NEO نئو

0.00
0.00% 0.00

ZEC زد کش

0.00
0.00% 0.00

QTUM کیوتوم

0.00
0.00% 0.00

DOT پولکادات

0.00
0.00% 0.00

VET وی چین

0.00
0.00% 0.00

VIA ویاکوین

0.00
0.00% 0.00

ATOM کازماز

0.00
0.00% 0.00

DGB دیجی بایت

0.00
0.00% 0.00

GRS گروس تی ال کوین

0.00
0.00% 0.00

DCR دیکرید

0.00
0.00% 0.00

ICX آیکون

0.00
0.00% 0.00

FIRO فیرو

0.00
0.00% 0.00

BTG بیت کوین گلد

0.00
0.00% 0.00

NANO نانو

0.00
0.00% 0.00

RVN ریون کوین

0.00
0.00% 0.00

POA پی او آ نت ورک

0.00
0.00% 0.00

FIO فیو پروتوکول

0.00
0.00% 0.00

ALGO الگوراند

0.00
0.00% 0.00

IOTX آی او تکس

0.00
0.00% 0.00

ZIL زیلیکا

0.00
0.00% 0.00

AION آیون

0.00
0.00% 0.00

AE ایترنتی

0.00
0.00% 0.00

KAVA کاوا

0.00
0.00% 0.00

FIL فایل کوین

0.00
0.00% 0.00

BAND بند پروتکل

0.00
0.00% 0.00

THETA تیتا توکن

0.00
0.00% 0.00

EGLD الروند

0.00
0.00% 0.00

ONE هارمونی

0.00
0.00% 0.00

ONT آنتولوژی

0.00
0.00% 0.00

XTZ تزوس

0.00
0.00% 0.00

NAS نبیلوس

0.00
0.00% 0.00

NULS نالس

0.00
0.00% 0.00

WAN ون چین

0.00
0.00% 0.00

WAVES ویوز

0.00
0.00% 0.00

MATIC ماتیک نتورک

0.00
0.00% 0.00
راهنما و آموزش ها

برای جستجو و یافتن سوالات خود متن سوال را در کادر زیر وارد نمایید

چطور در برابر بدافزارها می توان از دارایی های خود محافظت نمود؟

تخلفات سایبری می تواند اشکال مختلفی از جمله موارد زیر را به خود اختصاص دهد:

  1. بدافزارها : نوعی نرم افزار مخرب است که در آن می توان از هر فایل یا برنامه ای برای آسیب رساندن به کاربر رایانه مانند کرم ها، ویروس های رایانه ای، ها و نرم افزارهای جاسوسی  استفاده کرد.
  2. باج افزارها  : نوعی بدافزار است که شامل یک مهاجم است که فایلهای سیستم رایانه قربانی را قفل می کند. این کار معمولاً از طریق رمزگذاری صورت می گیرد و خواستار پرداخت پول برای رمزگشایی و باز کردن قفل آنها است.
  3. مهندسی اجتماعی  : سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعه‌ای از تکنیک‌ها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد می‌کند.مهاجم به جای استفاده از روش‌های معمول و مستقیم نفوذ جمع‌آوری اطلاعات و عبور از  برای دسترسی به سیستم‌های سازمان و پایگاه داده‌های آن، از مسیر انسان‌هایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیک‌هایی برای فریب دادن آنها، به جمع‌آوری اطلاعات در راستای دستیابی به خواسته‌های خود اقدام می‌کند.
  4. فیشینگ  : نوعی کلاهبرداری که در آن ایمیل های جعلی ارسال می شود که شبیه ایمیل از منابع معتبر است. با این حال ، هدف از این ایمیلها سرقت داده های حساس مانند کارت اعتباری یا اطلاعات ورود به سیستم است.
اگر می خواهید از امنیت شبکه خود به طور مؤثر دفاع کنید، به یک مدافع شبکه خبره نیاز دارید که بتواند آسیب پذیری های موجود در شبکه شما را به درستی شناسایی و کاهش دهد.

. قابلیت مشاهده شبکه خود را فعال کنید
اولین قدم برای آماده سازی مدافع شبکه، فعال کردن قابلیت مشاهده کامل موارد است. تنها روشی که می توانید تهدید را شناسایی کنید ، در صورت مشاهده است. 
. دسترسی به رایانه و شبکه را تنظیم کنید

دسترسی به رایانه و شبکه را تنظیم کنید

شما باید کنترل و دسترسی به کامپیوتر  خود را برای کنترل افرادی که می توانند به شبکه شما دسترسی داشته، را مشخص کنید. به هرشخصی نباید دسترسی  داده شود. خط مشی های امنیتی شما روش های مناسبی برای محافظت از دارایی های ارزشمند، ارزیابی خطرات احتمالی، کاهش کانال های آسیب پذیری هستند.

پیکربندی فایروال

تنظیم یک فایروال شبکه، دسترسی غیرمجاز و حملات مبتنی بر اینترنت را در شبکه های رایانه ای شما کاهش می دهد. فایروال شبکه شما بر گردش اطلاعات داده رایانه مجاز به پیمودن شبکه شما نظارت دارد. آنها همچنین می توانند مانع از حملات شناسایی، از جمله اسکن یا جارو کردن درگاه شوند. فایروال داخلی شما می تواند این مسئله را محدود کند، اما باید آن را پیکربندی کنید

 دسترسی به به روزرسانی ها و نصب ها را محدود کنید

هکرهای مخرب می توانند از طریق نرم افزار قدیمی آنتی ویروس، سیستم عامل ها، درایور دستگاه ها، سیستم عامل و سایر سازوکارهای endpoint به شبکه رایانه شما نفوذ کنند. کنترل دسترسی در امنیت شبکه بسیار مهم است. مدافعان شبکه می توانند با محدود کردن تعداد افرادی که می توانند نرم افزارهایی را نصب و یا به روزرسانی کنند، خطر حمله های تصادفی را کاهش می دهند. تیم IT شما فقط باید از طریق دسترسی مدیر خود اجازه فعال سازی به روز رسانی ها و نصب ها را داشته باشد.