زمان خواندن: 9 دقیقه
در اینجا یک واژه نامه A تا Z از اصطلاحات مربوط به Endpoint Protection آمده است-
A
تهدید مداوم پیشرفته (APT) - شخصی غیرمجاز که به یک شبکه دسترسی پیدا می کند، برای مدت طولانی بدون شناسایی در آنجا می ماند و قصد دارد داده ها را به جای آسیب رساندن به شبکه/سازمان بدزدد.
تجزیه و تحلیل ترافیک- کشف الگوهای داده معنی دار، معمولاً با استفاده از یک راه حل نرم افزار تحلیلی.
آنتی ویروس– نرم افزار مورد استفاده برای شناسایی، مسدود کردن و حذف بدافزار.
ممیزی- ارزیابی سیستماتیک شبکه، شیوه ها و سیاست های امنیت اطلاعات و غیره یک شرکت.
B
هکر کلاه سیاه – هکری که تخلف می کند امنیت رایانه با نیت سوء یا برای منافع شخصی.
ربات- رایانه ای که توسط یک هکر از راه دور کنترل و کنترل می شود.
بات نت– شبکه ای از رایانه هایی که به بدافزار آلوده شده و در نتیجه توسط یک هکر از راه دور کنترل و کنترل می شود.
رخنه- حادثه ای که منجر به سرقت، قرار گرفتن در معرض احتمالی یا افشای داده های حساس، حفاظتی یا محرمانه شود.
C
خبره حرفه ای سیستم های اطلاعات امنیتی (CISSP) - یک متخصص امنیتی که گواهینامه حرفه ای امنیت سیستم اطلاعات را دریافت کرده است، که یک گواهینامه مستقل از فروشنده است که توسط (ISC)² (کنسرسیوم گواهینامه امنیت سیستم اطلاعات بین المللی) ارائه می شود.
افسر ارشد اطلاعات (CIO) - یک مدیر ارشد در یک سازمان که مسئول و مسئول سیستم های IT و کامپیوتری است که از اهداف شرکت پشتیبانی می کند.
مدیر ارشد امنیت اطلاعات (CISO) - یک مدیر ارشد در یک شرکت که مسئولیت ایجاد و حفظ چشم انداز، استراتژی و برنامه سازمانی را بر عهده دارد تا اطمینان حاصل کند که دارایی های اطلاعاتی و فناوری سازمان محافظت می شود.
قبول- اصطلاحی که برای اشاره به انطباق سازمان با مقررات دولتی در مورد ذخیره سازی و مدیریت داده ها و سایر فرآیندهای فناوری اطلاعات استفاده می شود.
قانون تقلب و سوء استفاده رایانه ای (CFAA) - این قانون ایالات متحده در سال 1986 دسترسی به رایانه محافظت شده بدون مجوز مناسب را جرم فدرال می داند.
جرایم اینترنتی - این به هر فعالیت غیرقانونی یا مجرمانه ای اشاره دارد که شامل رایانه یا دستگاه متصل به شبکه باشد.
D
داشبورد - ابزاری که از یک صفحه تشکیل شده و گزارش ها و سایر معیارهایی را که یک سازمان در حال مطالعه است نشان می دهد و برای ایجاد، استقرار و تجزیه و تحلیل اطلاعات استفاده می شود.
پیشگیری از دست دادن داده ها (DLP) - یک استراتژی برای جلوگیری از از دست دادن داده ها، برای اطمینان از اینکه کاربران نهایی داده ها را به خارج از شبکه سازمانی ارسال نمی کنند. ابزارهای DLP به مدیران شبکه کمک می کند تا اطلاعاتی را که کاربران نهایی می توانند منتقل کنند کنترل کنند و در نتیجه از از دست رفتن داده ها جلوگیری کنند.
حمله DDoS- A حمله DDoS (Distributed Denial-of-Service). زمانی اتفاق میافتد که تعداد زیادی از سیستمهای در معرض خطر یک سیستم یا منبع اینترنتی را هدف قرار دهند و سرورهای آن را با درخواستهای اضافی پر یا بیش از حد بارگذاری کنند و در نتیجه باعث انکار سرویس برای کاربران قانونی سیستم شوند.
E
رمزگذاری - فرآیندی که طی آن داده ها به کدهایی تبدیل می شوند تا از تلاش هر کسی برای دسترسی غیرمجاز به داده های اصلی جلوگیری شود.
نقطه پایانی - نقطه پایانی، به زبان ساده، به هر دستگاهی اشاره دارد که از طریق اینترنت به شبکه متصل است.
پلت فرم حفاظت نقطه پایانی (EPP) – راه حل امنیتی که شامل مجموعه ای از ابزارها و فناوری های نرم افزاری است و به ایمن سازی دستگاه های نقطه پایانی کمک می کند. گرد هم می آورد آنتی ویروس, ضد جاسوسیتشخیص/پیشگیری از نفوذ، الف فایروال شخصی و دیگر حفاظت از نقطه پایانی راه حل ها و آنها را به عنوان یک بسته واحد، یک راه حل ارائه می دهد.
Endpoint Security - این به محافظت از یک شبکه در برابر دسترسی غیرمجاز و تهدیدات یا حملاتی که ممکن است از طریق نقاط پایانی رخ دهد اشاره دارد.
نقطه پایانی تشخیص تهدید و پاسخ - کلاس از امنیت پایانی راه حل هایی که بر شناسایی، بررسی و کاهش فعالیت ها و مشکلات غیرقانونی در میزبان ها و نقاط پایانی متمرکز هستند.
واقعه - این ممکن است به هر عمل یا نتیجه یک عمل اشاره داشته باشد. در راهاندازی سازمانی یا سازمانی، رویدادها نظارت و ثبت میشوند تا از امنیت اطمینان حاصل شود.
همبستگی رویداد - این به پیوند دادن چندین رویداد با هم، معنا بخشیدن به این تعداد زیاد رویدادها، مشخص کردن رویدادهای مرتبط و مهم و تشخیص رفتارهای عجیب از این انبوه اطلاعات اشاره دارد.
بهره برداری - این به هر استراتژی یا روشی اشاره دارد که توسط مهاجم برای ورود غیرمجاز به سیستم، شبکه یا دستگاه استفاده می شود.
F
مثبت کاذب - این به هر رفتار عادی در یک شبکه اشاره دارد که به اشتباه به عنوان فعالیت مخرب شناسایی می شود. هنگامی که چنین موارد مثبت کاذب بیش از حد وجود داشته باشد، می توانند هشدارهای واقعی را نیز از بین ببرند.
نظارت بر یکپارچگی فایل (FIM) - به فرآیند اعتبارسنجی یکپارچگی سیستم عامل (سیستم عامل) و فایل های نرم افزار کاربردی اشاره دارد. این کار با استفاده از یک روش تأیید بین وضعیت فایل فعلی و وضعیت پایه شناخته شده و خوب انجام می شود.
فایروال - فایروال یک است امنیت شبکه دستگاهی که برای نظارت، فیلتر و کنترل ترافیک شبکه و دسترسی بر اساس قوانین و سیاست های تعیین شده استفاده می شود.
FISMA - قانون مدیریت امنیت اطلاعات فدرال (FISMA) یک قانون ایالات متحده است که به عنوان بخشی از قانون دولت الکترونیکی سال 2002 به تصویب رسیده است. این قانون چارچوب جامعی را برای محافظت از اطلاعات دیجیتال، عملیات و دارایی های دولت در برابر تهدیدها تعریف می کند.
G
دروازه - به برنامه یا دستگاهی اطلاق می شود که برای اتصال سیستم ها یا شبکه ها به اینترنت یا با معماری شبکه های مختلف استفاده می شود.
GLBA - قانون Gramm-Leach-Bliley (GLBA)، همچنین به عنوان قانون مدرنیزاسیون خدمات مالی در سال 1999 شناخته می شود، یک قانون کنگره ایالات متحده است که بخشی از قانون گلس استگال را لغو کرد. قانون حفظ حریم خصوصی مالی، که در GLBA گنجانده شده است، بر جمع آوری و افشای اطلاعات مالی شخصی مشتریان توسط موسسات مالی.
GRC - GRC (حاکمیت، مدیریت ریسک و انطباق) به استراتژی هماهنگ سازمان برای یکپارچه سازی و مدیریت عملیات فناوری اطلاعات که مشمول مقررات هستند، اشاره دارد. این موارد شامل مواردی مانند حاکمیت شرکتی، مدیریت ریسک سازمانی (ERM) و انطباق شرکتی است.
H
هکر - به هر فردی اطلاق می شود که از روش های غیرقانونی برای دسترسی به رایانه ها و شبکه ها با هدف خرابکاری یا سرقت داده ها استفاده می کند.
HIPAA – HIPAA (بیمه خدمات درمانی قانون قابل حمل و پاسخگویی) که در سال 1996 توسط کنگره ایالات متحده تصویب شد، شامل یک قانون استانداردهای امنیتی (مصوب در سال 2003) است، به اطلاعات الکترونیکی حفاظت شده سلامت (EPHI) می پردازد و تدابیر امنیتی لازم برای انطباق را تعیین می کند.
گلدان عسل - به سیستم های رایانه ای اطلاق می شود که ممکن است بخشی از یک شبکه به نظر برسند اما در واقع به عنوان یک طعمه برای جذب و به دام انداختن مجرمان سایبری که سعی در ورود به شبکه دارند استفاده می شود.
I
شناسایی - به فرآیند جمع آوری اطلاعات در مورد یک نهاد و در نتیجه تأیید صحت اطلاعات جمع آوری شده اشاره دارد.
پاسخ حادثه - این به رویکرد سازمانی رسیدگی و مدیریت عواقب پس از یک حادثه (حمله یا نقض داده) اشاره دارد. برنامه واکنش به حادثه برای محدود کردن خسارات و کاهش زمان و هزینه های بازیابی پس از یک حادثه است.
امنیت اطلاعات - این به جلوگیری از دسترسی غیرمجاز، استفاده، افشای، اختلال، اصلاح، بازرسی، ضبط یا تخریب اطلاعات اشاره دارد. همچنین به فرآیندها و روشهای طراحی و اجرا شده برای جلوگیری از چنین دسترسی، استفاده و غیره اشاره دارد.
شالوده - در اینجا به زیرساخت فناوری اطلاعات (فناوری اطلاعات) اشاره می شود که به سخت افزار و منابع مجازی که از یک محیط IT کلی پشتیبانی می کنند اشاره دارد.
سیستم های تشخیص نفوذ و پیشگیری - این اصطلاح به امنیت شبکه ابزارهایی که برای نظارت بر فعالیت های شبکه و/یا سیستم با هدف شناسایی فعالیت های مخرب استفاده می شوند.
J
K
L
راه حل قدیمی - به یک روش قدیمی یا ابزار، فناوری، سیستم کامپیوتری یا برنامه کاربردی قدیمی اشاره دارد.
M
فراگیری ماشین – یادگیری ماشینی حوزه ای از علم کامپیوتر است که با کامپیوترهایی که توانایی یادگیری را بدون برنامه ریزی برای انجام آن کسب می کنند، سروکار دارد. این نوعی هوش مصنوعی است که بر توسعه برنامههای کاربردی رایانهای تمرکز دارد که میتوانند به خود یاد دهند که در مواجهه با دادههای جدید تغییر کنند.
نرم افزارهای مخرب – این اصطلاح به هر نرم افزاری اطلاق می شود که برای دسترسی غیرمجاز به هر رایانه و/یا آسیب/اختلال در سیستم یا هر فعالیت مرتبط با سیستم یا شبکه طراحی شده است.
N
NERC CIP - طرح NERC CIP (محافظت از زیرساخت های حیاتی شرکت قابلیت اطمینان الکتریکی آمریکای شمالی) به مجموعه ای از الزامات اشاره دارد که برای ایمن سازی دارایی های مورد نیاز برای راه اندازی سیستم الکتریکی عمده در آمریکای شمالی طراحی شده اند. این شامل 9 استاندارد و 45 الزامات است و حوزه هایی مانند امنیت محیط های الکترونیکی، حفاظت از دارایی های سایبری حیاتی، پرسنل و آموزش، مدیریت امنیت، برنامه ریزی بازیابی بلایا و غیره را پوشش می دهد.
امنیت شبکه - به رویهها و سیاستهایی که برای اجرا میشوند اشاره دارد از هک کردن خودداری کنید یا بهره برداری از یک شبکه و منابع آن.
نسل بعدی فایروال – یک پلتفرم شبکه یکپارچه که قابلیتهای فایروال سنتی و سایر قابلیتهای فیلتر، از جمله DPI (بازرسی بسته عمیق)، جلوگیری از نفوذ و غیره را گرد هم میآورد.
O
امنیت عملیات (OPSEC) - به فرآیند شناسایی و سپس حفاظت از اطلاعات/فرآیندهای عمومی و طبقه بندی نشده ای اشاره دارد که رقیب می تواند به آنها دسترسی داشته باشد و می تواند برای به دست آوردن اطلاعات واقعی با هم ترکیب شود.
P
PCI DSS - PCI DSS (استاندارد امنیت داده صنعت کارت پرداخت) به استانداردهای اختصاصی امنیت اطلاعات اشاره دارد که برای سازمان هایی که پرداخت های کارتی را انجام می دهند اجباری است.
تست نفوذ - تست نفوذ که به آن تست قلم نیز گفته می شود، آزمایش یک سیستم، شبکه یا برنامه های کاربردی با انجام برخی حملات است. هدف این است که به دنبال نقص و آسیب پذیری و در نتیجه ارزیابی امنیت سیستم، شبکه یا برنامه است.
محیط - مرز بین بخش خصوصی، مدیریت محلی یک شبکه و بخش عمومی آن، که معمولاً توسط ارائه دهنده مدیریت می شود.
تجزیه و تحلیل پیش بینی - سیستم تحلیلی که به کشف الگوها در مجموعه داده های بزرگ کمک می کند، که به نوبه خود به پیش بینی رفتار آینده و کشف نقض داده ها قبل از وقوع کمک می کند.
Q
R
باجافزار – نوعی بدافزار که باعث مسدود شدن دسترسی به سیستم کامپیوتری می شود. فقط پس از پرداخت باج می توان دسترسی را دوباره به دست آورد.
تجزیه و تحلیل در زمان واقعی – تجزیه و تحلیلی که شامل دادههایی است که به سیستم وارد میشوند، یا دادههای جریانی را که اغلب به آن اشاره میشود. این به تصمیم گیری فوری، بر اساس تجزیه و تحلیل کمک می کند.
ابزار دسترسی از راه دور – نرم افزاری که برای دسترسی از راه دور به کامپیوتر و کنترل آن استفاده می شود. چه زمانی دسترسی از راه دور ابزاری که برای اهداف مخرب استفاده می شود، RAT (تروجان دسترسی از راه دور) نامیده می شود.
گزارش - جمع آوری و ارسال داده ها (از منابع مختلف و ابزارهای نرم افزاری) به گونه ای که داده ها به راحتی قابل درک و تجزیه و تحلیل باشد.
روتکیت - مجموعه ای از ابزارها یا نرم افزارهایی که دسترسی در سطح مدیر را به شبکه امکان پذیر می کند. روت کیت ها اغلب توسط کرکرها بر روی کامپیوترها نصب می شوند تا به سیستم ها و داده ها دسترسی پیدا کنند.
S
گودال ماسهبازی – مکانیزم امنیتی که به جداسازی برنامه های در حال اجرا کمک می کند. این برای اجرای کدهای آزمایش نشده یا برنامه های آزمایش نشده که از طرف اشخاص ثالث، کاربران، وب سایت ها و غیره تأیید نشده می آیند، به گونه ای استفاده می شود که به دستگاه میزبان یا سیستم عامل آن آسیبی وارد نکند.
توافقنامه سطح خدمات (SLA) - قراردادی بین یک ارائه دهنده خدمات (داخلی یا خارجی) و کاربر نهایی برای تعیین سطح خدمات مورد انتظار. این توافق نامه های مبتنی بر خروجی یا خدمات به طور خاص بیان می کند که مشتری می تواند انتظار دریافت چه خدماتی را داشته باشد.
حادثه امنیتی - هر گونه تغییر قابل توجه در عملیات عادی یک شبکه. این یک رویداد امنیتی نیز نامیده می شود و ممکن است ناشی از نقض امنیتی یا شکست یک خط مشی امنیتی باشد. همچنین می تواند فقط یک هشدار در مورد تهدیدی برای امنیت اطلاعات یا رایانه باشد.
امنیت مدیریت - یک شخص، یک نرم افزار یا یک پلتفرم که وظایف مدیریت امنیت را بر عهده می گیرد.
مرکز عملیات امنیتی (SOC) - یک واحد متمرکز که به مسائل امنیتی در سطح سازمانی و فنی رسیدگی می کند. کل نظارت امنیتی در یک سازمان از سوی SOC انجام می شود.
خط مشی امنیتی - سندی که یک طرح کلی از نحوه مدیریت امنیت در یک سازمان ارائه می دهد. این جزئیات نحوه محافظت سازمان از خود در برابر تهدیدات و نحوه رسیدگی به حوادث امنیتی در صورت وقوع و زمان وقوع آنها است.
دروازه وب امن (SWG) - ابزاری که برای فیلتر کردن بدافزار یا هر نرم افزار ناخواسته از ترافیک اینترنت استفاده می شود و منجر به اجرای انطباق با سیاست های نظارتی می شود.
نرم افزار به عنوان یک سرویس (SaaS) - یک مدل مجوز و تحویل نرم افزار که در آن نرم افزار به صورت مرکزی میزبانی می شود و بر اساس اشتراک مجوز می گیرد. SaaS که به آن «نرمافزار درخواستی» نیز گفته میشود، معمولاً توسط کاربرانی که از مشتری از طریق مرورگر وب استفاده میکنند، دسترسی دارند.
SOX - SOX، قانون Sarbanes-Oxley در سال 2002، یک قانون فدرال ایالات متحده است که الزامات جدید یا گسترده ای را برای هیئت مدیره شرکت های دولتی ایالات متحده، مدیریت و شرکت های حسابداری عمومی تعیین می کند. این قانون همچنین به عنوان Sarbox شناخته می شود، همچنین دارای مقرراتی است که در مورد شرکت های خصوصی اعمال می شود. طبق این قانون، همه شرکت ها باید کنترل ها و رویه های داخلی را برای گزارشگری مالی ایجاد کنند و در نتیجه احتمال تقلب شرکتی را کاهش دهند.
جاسوس افزار – بدافزاری که به هکر اجازه میدهد بدون اطلاع آنها اطلاعاتی درباره یک سیستم و فعالیتهای آن، درباره یک شخص یا یک سازمان جمعآوری کند. نرم افزارهای جاسوسی به هکر کمک می کند تا اطلاعاتی را که به این روش جمع آوری شده است، بدون اطلاع یا رضایت شخص/سازمان، به سیستم یا دستگاه دیگری ارسال کند.
T
حمله هدفمند - حمله سایبری که به دنبال نقض اقدامات امنیتی یک سازمان یا فرد خاص است. با دستیابی به یک سیستم یا شبکه شروع می شود و به دنبال آن حملاتی برای آسیب رساندن، سرقت داده ها و غیره طراحی شده است.
اطلاعات خطرناک - به اطلاعات یا اطلاعات مربوط به حملات فعلی یا احتمالی به یک سازمان اشاره دارد.
تروجان – نام این اسب تروا در اساطیر یونانی، یک بدافزار است که کاربر را فریب می دهد تا آن را نصب کند و به عنوان یک برنامه قانونی پنهان می شود.
U
مدیریت یکپارچه تهدید - همچنین به عنوان USM (مدیریت امنیت یکپارچه) شناخته می شود، این به یک پلت فرم یکپارچه یا همگرا از محصولات امنیتی اشاره دارد. همانطور که ویکیپدیا تعریف میکند…”UTM تکامل فایروال سنتی به یک محصول امنیتی فراگیر است که قادر به انجام چندین عملکرد امنیتی در یک سیستم واحد است: دیوار آتش شبکه، تشخیص/جلوگیری از نفوذ شبکه (IDS/IPS)، آنتیویروس دروازه (AV) ، ضد هرزنامه دروازه، VPN، فیلتر محتوا، تعادل بار، جلوگیری از از دست دادن داده ها، و گزارش در دستگاه.
V
ویروس – نوعی بدافزار (نرمافزار مخرب) که هنگام اجرا با تکثیر خود یا آلوده کردن سایر برنامههای رایانهای با اصلاح آنها تکثیر میشود.
اسیب پذیری - به نقصی در یک سیستم/برنامه/شبکه اشاره دارد که می تواند سیستم/برنامه/شبکه را در معرض حمله بدافزار قرار دهد. همچنین می تواند برای اشاره به ضعف یا نقص در رویه های امنیتی یا حتی پرسنل استفاده شود.
اسکن آسیب پذیری - به اسکن یک سیستم/شبکه برای آسیبپذیریهای احتمالی، سوء استفادهها یا حفرههای امنیتی اشاره دارد.
W
هکر کلاه سفید– هکری که برای جلوگیری از حملات مخرب به موقع به دنبال آسیب پذیری ها می گردد، پیدا می کند و فاش می کند.
X
Y
Z
حمله روز صفر - حمله یا سوء استفاده ای که با سوء استفاده از یک نقص یا حفره امنیتی که برای فروشنده ناشناخته است اتفاق می افتد. چنین حملاتی قبل از اینکه فروشنده از نقص مطلع شود و آن را برطرف کند اتفاق می افتد.
منابع مرتبط
Device Manager چیست؟
مدیر دستگاه برای اندروید
DDoS Attack Forces ویکی پدیا آفلاین
اهمیت ITSM چیست؟
امنیت EDR
تشخیص و پاسخ نقطه پایانی
آزمایش رایگان را شروع کنید کارت امتیازی امنیتی فوری خود را به صورت رایگان دریافت کنید
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- پلاتوبلاک چین. Web3 Metaverse Intelligence. دانش تقویت شده دسترسی به اینجا.
- منبع: https://blog.comodo.com/it-security/endpoint-security-glossary/
- :است
- 1996
- 1999
- 7
- 9
- a
- توانایی
- قادر
- درباره ما
- سو استفاده کردن
- دسترسی
- قابل دسترسی است
- دسترسی
- مسئوليت
- حسابداری (Accounting)
- دقت
- کسب
- عمل
- عمل
- فعالیت ها
- فعالیت
- واقعا
- خطاب به
- مدیران
- پس از
- عواقب بعدی
- در برابر
- توافق
- موافقت نامه
- معرفی
- اجازه می دهد تا
- امریکا
- امریکایی
- علم تجزیه و تحلیل
- تحلیل
- و
- دیگر
- آنتی ویروس
- هر کس
- لوازم
- کاربرد
- برنامه های کاربردی
- درخواست
- روش
- APT
- هستند
- محدوده
- مناطق
- مصنوعی
- هوش مصنوعی
- AS
- دارایی
- حمله
- حمله
- تلاش
- مجوز
- AV
- مستقر
- خط مقدم
- اساس
- BE
- قبل از
- شروع
- بودن
- میان
- مسدود کردن
- مسدود شده
- بلاگ
- شکاف
- نقض
- آوردن
- به ارمغان می آورد
- مرورگر
- by
- نام
- CAN
- قابلیت های
- کارت
- پرداخت کارت
- اهميت دادن
- حمل
- علت
- ایجاد می شود
- علل
- باعث می شود
- مرکز
- متمرکز
- گواهی
- تغییر دادن
- بار
- CIO
- CISO
- کلاس
- کلیک
- مشتری
- جمع آوری
- مجموعه
- بیا
- شرکت
- شرکت
- رقیب
- انطباق
- جامع
- در معرض خطر
- کامپیوتر
- علم کامپیوتر
- امنیت رایانه
- کامپیوتر
- کنگره
- اتصال
- متصل
- رضایت
- کنسرسیوم
- محتوا
- قرارداد
- کنترل
- کنترل
- گروه شاهد
- هماهنگ
- شرکت
- شرکت
- هزینه
- میتوانست
- را پوشش می دهد
- ایجاد
- جرم
- کیفری
- جنایتکاران
- بحرانی
- زیرساخت های بحرانی
- جاری
- مشتری
- سایبر
- داده ها
- نقض داده ها
- خرابی داده ها
- از دست رفتن داده ها
- امنیت داده ها
- مجموعه داده ها
- ذخیره سازی داده ها
- روز
- از DDoS
- حمله DDoS
- معاملات
- تصمیم گیری
- عمیق
- تعریف می کند
- تعریف کردن
- تحویل
- خود داری از خدمات
- گسترش
- طراحی
- دقیق
- جزئیات
- کشف
- پروژه
- دستگاه
- دستگاه ها
- مختلف
- دیجیتال
- فاجعه
- افشا می کند
- افشاء
- كشف كردن
- کشف
- قطع
- توزیع شده
- سند
- آیا
- پایین
- به آسانی
- برقی
- الکترونیکی
- قادر ساختن
- نقطه پایانی
- امنیت پایانی
- اطمینان حاصل شود
- حصول اطمینان از
- سرمایه گذاری
- موجودیت
- ورود
- محیط
- ایجاد
- ایجاد
- و غیره
- ارزیابی
- ارزیابی
- حتی
- واقعه
- حوادث
- تکامل
- اجرا کردن
- اجرایی
- منبسط
- انتظار
- انتظار می رود
- بهره برداری
- بهره برداری
- سوء استفاده
- قرار گرفتن در معرض
- ارائه
- خارجی
- شکست
- فدرال
- پرونده
- فایل ها
- فیلتر
- فیلتر
- مالی
- حریم خصوصی مالی
- خدمات مالی
- پیدا می کند
- فایروال
- شرکت ها
- نقص
- معایب
- سیل
- متمرکز شده است
- تمرکز
- به دنبال
- پیروی
- برای
- نیروهای
- چارچوب
- تقلب
- رایگان
- از جانب
- ویژگی های
- توابع
- آینده
- افزایش
- به دست آوردن
- دروازه
- جمع آوری
- سوالات عمومی
- نسل
- دریافت کنید
- می دهد
- اهداف
- خوب
- حکومت
- دولت
- حکومت می کند
- هکر
- دسته
- رخ دادن
- اتفاق می افتد
- سخت افزار
- است
- آیا
- سلامتی
- اطلاعات سلامتی
- برگزار شد
- کمک
- کمک می کند
- اینجا کلیک نمایید
- سوراخ
- سوراخ
- اسب
- میزبانی
- میزبانی وب
- میزبان
- چگونه
- HTML
- HTTPS
- شناسایی
- شناسایی
- غیر مجاز
- قاچاق
- پیاده سازی
- اجرا
- اهمیت
- مهم
- in
- حادثه
- پاسخ حادثه
- شامل
- مشمول
- از جمله
- مستقل
- فرد
- صنعت
- اطلاعات
- امنیت اطلاعات
- سیستم های اطلاعاتی
- فن آوری اطلاعات
- شالوده
- نصب شده
- نصب کردن
- فوری
- یکپارچه
- شبکه یکپارچه
- ادغام
- تمامیت
- اطلاعات
- قصد داشتن
- قصد
- داخلی
- بین المللی
- اینترنت
- صادر
- مسائل
- IT
- ITS
- خود
- JPG
- نوع
- دانش
- شناخته شده
- بزرگ
- قانون
- می دهد
- منجر می شود
- یاد گرفتن
- یادگیری
- ترک کردن
- قانون
- سطح
- مجاز
- صدور مجوز
- پسندیدن
- ارتباط
- بار
- به صورت محلی
- طولانی
- نگاه کنيد
- مطالب
- خاموش
- دستگاه
- فراگیری ماشین
- حفظ
- ساخت
- باعث می شود
- ساخت
- نرم افزارهای مخرب
- حمله بدافزار
- اداره می شود
- مدیریت
- مدیر
- مدیریت
- اجباری
- روش
- بسیاری
- توده
- حداکثر عرض
- معنی دار
- معیارهای
- مکانیزم
- روش
- متدولوژی ها
- روش
- متریک
- تسکین دهنده
- مدل
- مانیتور
- نظارت
- نظارت بر
- چندگانه
- تحت عنوان
- شبکه
- امنیت شبکه
- ترافیک شبکه
- شبکه
- جدید
- بعد
- طبیعی
- شمال
- شمال امریکا
- قابل توجه
- عدد
- of
- ارائه شده
- پیشنهادات
- افسر
- قدیمی
- on
- ONE
- باز کن
- عملیاتی
- سیستم عامل
- عملیات
- کدام سازمان ها
- سازمانی
- سازمان های
- اصلی
- OS
- دیگر
- طرح کلی
- خارج از
- به طور کلی
- بسته
- پرداخت
- بخش
- احزاب
- گذشت
- الگوهای
- پرداخت
- کارت پرداخت
- مبلغ پرداختی
- انجام
- دوره
- شخص
- شخصی
- پرسنل
- پی اچ پی
- قطعه
- برنامه
- برنامه ریزی
- سکو
- افلاطون
- هوش داده افلاطون
- PlatoData
- به علاوه
- سیاست
- سیاست
- فرصت
- ممکن
- پتانسیل
- شیوه های
- پیش بینی
- جلوگیری از
- جلوگیری
- پیشگیری
- خلوت
- خصوصی
- مشکلات
- روش
- روند
- فرآیندهای
- محصول
- محصولات
- حرفه ای
- برنامه
- برنامهریزی شده
- برنامه ها
- مناسب
- اختصاصی
- محافظت از
- محفوظ
- حفاظت
- حفاظت
- محافظ
- ارائه دهنده
- عمومی
- اهداف
- فدیه
- موش صحرایی
- واقعی
- گرفتن
- ضبط
- بهبود
- كاهش دادن
- اشاره
- اشاره دارد
- با توجه
- تنظیم
- مقررات
- تنظیم کننده
- مربوط
- مربوط
- قابلیت اطمینان
- دور
- دسترسی از راه دور
- تکرار
- گزارش
- گزارش ها
- درخواست
- ضروری
- مورد نیاز
- منابع
- منابع
- پاسخ
- مسئوليت
- مسئوليت
- نتیجه
- نتایج
- خطر
- مدیریت ریسک
- قانون
- قوانین
- در حال اجرا
- SAAS
- پویش
- علم
- کارت امتیازی
- پرده
- امن
- تیم امنیت لاتاری
- جستجو می کند
- ارشد
- حس
- حساس
- جداگانه
- سرور
- سرویس
- ارائه دهنده خدمات
- خدمات
- تنظیم
- مجموعه
- نشان می دهد
- طرف
- امضاء شده
- ساده
- تنها
- So
- نرم افزار
- راه حل نرم افزاری
- راه حل
- مزایا
- برخی از
- منابع
- خاص
- به طور خاص
- نرم افزارهای جاسوسی
- استاندارد
- استانداردهای
- دولت
- ذخیره سازی
- استراتژی
- جریان
- در حال مطالعه
- موضوع
- اشتراک، ابونمان
- چنین
- نظارت
- حمایت از
- سیستم
- سیستم های
- طول می کشد
- هدف
- وظایف
- فنی
- فن آوری
- پیشرفته
- قوانین و مقررات
- آزمون
- تست
- که
- La
- اطلاعات
- سرقت
- شان
- آنها
- خودشان
- در نتیجه
- اینها
- اشیاء
- سوم
- اشخاص ثالث
- تهدید
- تهدید
- زمان
- به
- با هم
- هم
- ابزار
- ابزار
- سنتی
- ترافیک
- آموزش
- انتقال
- مبدل
- تروجان
- اسب تروا
- درست
- دور زدن
- به طور معمول
- فهمید
- یکپارچه
- واحد
- ناخواسته
- us
- کنگره ما
- فدرال ایالات متحده
- استفاده کنید
- کاربر
- کاربران
- معمولا
- مختلف
- فروشنده
- تایید
- از طريق
- مجازی
- دید
- VPN
- آسیب پذیری ها
- هشدار
- مسیر..
- ضعف
- وب
- مرورگر وب
- وب سایت
- چی
- چه شده است
- که
- WHO
- تمام
- ویکیپدیا
- با
- در داخل
- بدون
- خواهد بود
- شما
- زفیرنت