امنیت اطلاعات

ارتقاء امنیت شبکه مبتنی بر تغییر توپولوژی

پیکربندی ترجمه آدرس  NAT

پیکربندی لیستهای دسترسی ACL

پیکربندی مسیریابی IP بر اساس دستورالعمل های ایمن سازی

پیکربندی object groups

پیکربندی شبکه های مجازی VLAN

پیکربندی فیلترینگ بر تجهیزات خاص

پیکربندی failover

پیکربندی فایروال شفاف لایه دو

پیکربندی Modular Policy Framework

devops1

خدمات امنیت فناوری اطلاعات

devops1

خدمات امنیت فناوری اطلاعات

پیکربندی Application-Aware Inspection

پیکربندی راه حل های دسترس پذیری

پیکربندی خط مشی QoS

پیکربندیهای Cloud

پیکربندیهای Private and public cloud

پیکربندی Virtualing

پیکربندی امنیتی تجهیزات

پیکربندی راه حل های تداوم امنیت کسب و کار

پیکربندی اینترنت اشیاء  IoT

پیکربندی راه حل های یکپارچه سازی

نصب و پیکربندی نرم افزاری

Tuning مجموعه قوانین WAF

به روزرسانی مجموعه قوانین WAF

تحلیل و تدوین و پیادهسازی خط مشی های امنیتی سازمان در ) WAFپیشرفته(

سفارشی سازی قابلیتها و امکانات WAF

نصب و راه اندازی تجهیزات ثبت و تحلیل رخدادهای امنیت شبکه

تحلیل لاگ حملات و ارائه راهکارهایی امنیتی

cyber-security-bnr-img

خدمات Web Application Firewall

auth

خدمات مدیریت تایید هویت

پیکربندی پروتکلهای امنیتی  RADIUS

پیکربندی LDAP

پیکربندی  Certificate-based Authentication

پیکربندی Proxy Authentication

پیکربندی x802,1

پیکربندی موارد پیشرفته مدیریت هویت

احراز اصالت دو عامله کاربران ویندوزی

طرح کنترل و مدیریت امنیت

اجرای موارد امنیت طرح مسیریابی protocol authentication

پیکربندی خط مشی های طرح کنترل

management protection وCP protection پیکربندی

پیکربندی SNMP,Syslog,AAA,NTP

پیکربندی Service Authentication / FTP ،HTTP ،Telnet ,Privilege levels وControl Device Access ،SSH

پیکربندی مدیریت و امنیت تجهیزات

شناسایی و محافظت در برابر حملات fragmentation

شناسایی و محافظت در برابر usage malicious IP option

شناسایی و محافظت در برابر حملات network reconnaissance

شناسایی و محافظت در برابر حملات IP spoofing

شناسایی و محافظت در برابر حملات MAC spoofing

شناسایی و محافظت در برابر حملات ARP spoofing

شناسایی و محافظت در برابر حملات Denial of Service/ DDoS

شناسایی و محافظت در برابر حملات Distributed Denial of

Service/DDoS

409-4093660_you-prepared-for-cyber-attacks

خدمات شناسایی و کاهش حملات شبکه

409-4093660_you-prepared-for-cyber-attacks

خدمات شناسایی و کاهش حملات شبکه

شناسایی و محافظت در برابر حملات port redirection

شناسایی و محافظت در برابر حملات DHCP

شناسایی و محافظت در برابر حملات DNS

شناسایی و محافظت در برابر حملات MAC Flooding

شناسایی و محافظت در برابر حملات VLAN hopping

شناسایی و محافظت در برابر حملات لایه  ۲ و ۳

پیکربندی راهکارهای جلوگیری از انواع Flood Attack

پیکربندی راهکارهای مختلف Anti-malware

پیکربندی راهکارهای مختلف Anti-phishing

پیکربندی راهکارهای جلوگیری از انواع Injection

مشاوره/نظارت امنیت اینترنت اشیاء

امنیت اینترنت اشیاء-طراحی

اجرای راهکارهای امن سازی پلتفرم اینترنت اشیاء

اجرای راهکارهای امن سازی تجهیزات اینترنت اشیاء

اجرای راهکارهای امن سازی سامانه های کلان داده  Big Data

save

خدمات امنیت در فناوری های نوین

coding-isometric-12

خدمات  ارزیابی آسیب پذیری و آزمون نفوذ

آزمون جعبه سفید نرم افزار

آزمون جعبه سیاه نرم افزار با استفاده از ابزارهای ارزیابی

آزمون جعبه سیاه نرم افزار تخصصی

آزمون جعبه خاکستری نرم افزار

بازبینی کد

آزمون جعبه سفید شبکه های کامپیوتری

آزمون جعبه سیاه شبکه های کامپیوتری با استفاده از ابزارهای ارزیابی

آزمون جعبه سیاه تخصصی شبکه های کامپیوتری

آزمون جعبه خاکستری شبکه های کامپیوتری

آزمون ارزیابی تجهیزات و بستر اینترنت اشیاء

طراحی امنیت مبتنی بر سامانه مدیریت یکپارچه تهدیدات

نصب فیزیکی

نصب و پیکربندی نرم افزاری

تحلیل و تدوین و پیاده سازی خط مشی های امنیتی سازمان در ( UTMپیشرفت)

سفارشی سازی قابلیتها و امکانات UTM

نصب و راه اندازی تجهیزات ثبت و تحلیل رخداد های امنیت شبکه

نصب و راه اندازی تجهیزات امنیتی مقابله با رخنه ) IDSو (IPS

نصب و راه اندازی تجهیزات شبکه مجازی خصوصی

computer-and-network-security

خدمات نصب و راه اندازی سامانه های دیواره آتش و مدیریت یکپارچه تهدیدات

VPN02

خدمات شبکه امن با استفاده از شبکه خصوصی مجازی (VPN)

طراحی و پیاده سازی شبکه های خصوصی

ارزیابی امنیتی شبکه های خصوصی

مشاوره و نظارت در اجرای پروژه های شبکه های خصوصی

پیکربندی IPSec بین شبکه های محلی

پیکربندی SSL VPN

پیکربندی AnyConnect VPN

پیکربندی موارد پیشرفته شبکه های خصوصی مجازی

احراز هویت دوعاملی کاربران راه دور

نگهداری و پشتیبانی شبکه های خصوصی

پیکربندی GRE, mGRE

پیکربندی L2TP

آخرین دیدگاه‌ها