جهت دسترسی سریع به خدمات و محصولات ما از طریق جستجوی هوشمند سایت اقدام نمایید

ساعت کاری شرکت

شنبه تا چهارشنبه : 9:00 صبح - 17:00 عصر

پنج شنبه : تعطیل

  • پیاده سازی سیستم های مدیریت امنیت اطلاعت / ISMS

    پیاده سازی سیستم های مدیریت امنیت اطلاعت / ISMS

  • طراحی وب سایتهای شرکتی ، پرتالهای خبری و سازمانی

    طراحی وب سایتهای شرکتی ، پرتالهای خبری و سازمانی

  • اینترنت پرسرعت ، پایدار و مطمئن

    اینترنت پرسرعت ، پایدار و مطمئن

برای دریافت رزومه شرکت پرنیان رایانه ایرانیان روی دکمه رزومه کلیک کنید

امنیت شبکه

هر سازمان و موسسه براساس نیازمندیهای خود، از منظر امنیت شبکه متفاوت و متنوع است. در این راستا پرنیان رایانه راهکارهای متعددی را براساس نیازمندیهای سازمانها  ارائه می دهد. پرنیان رایانهاز ابتدای ارزیابی  تا استانداردسازی و در نهایت امن سازی و نگهداری، در کنار سازمانها می باشد. نگاه سیستمی ما به امنیت توانسته است از جهات مختلف مساله امنیت شبکه را بازخوانی نموده و برای مشتریان ارائه دهد.

•  ارزیابی و تحلیل امنیت
•  سرویس‌های مدیریت امنیت شبکه
•  سیستم مدیریت یکپارچه تهدیدات(UTM)
•  یکپارچه‌سازی شبکه
•  مشاوره و پیاده‌سازی سیستم مدیریت امنیت اطلاعات(ISMS)
•   نگهداری و پشتیبانی شبکه
•  امنیت نرم‌افزار و سیستم‌های مبتنی بر وب

  • ارزیابی و تحلیل امنیت

از هر منظری که به امنیت یک سیستم و مجموعه پرداخته شود ارزیابی و تحلیل امنیت به عنوان یک فرایند متناوب بایستی در سازمانها اجرا و مستقر شود. در این راستا پرنیان رایانه توانایی ارزیابی سیستم های مختلف را براساس نیاز دارد.

(1)    شناسایی شبکه و ساختار آن: در این بخش به کمک ابزارها و روش های مختلف، سعی می شود اطلاعات  شبکه انتخابی تا حد زیادی استخراج گردد.

(2)    کشف و پویش پیرامون سیستم های عامل مختلف: با توجه به اهمیت سیستم عامل میزبانها، در این بخش اطلاعات مربوط به سیستم های عامل مهم اعم ازServer ویاClient استخراج می شود. از جمله موارد می توان به استخراج پورتهای باز، بررسی حفاظها و تجهیزات امنیتی(Firewall)، بررسی سرویسها و ... اشاره نمود.

(3)    پویش پورتها در شبکه: با توجه به اهمیت پورتهای باز، در این بخش به بررسی دقیق تر پورتها در بخش.های مختلف شبکه می پردازیم.

(4)    بررسی کلمات رمز عبور: برای تجهیزات مهم وServer ها، از روش های مختلف جهت کشف رمزهای عبور استفاده می شود.

(5)    آزمون نفوذ بر روی تجهیزاتCisco: با توجه به اهمیت تجهیزاتCisco، در این بخش در چندین گام تجهیزات موجود از شرکتCisco به صورت خاص مورد آزمون و حمله قرار  می گیرند.

(6)    آزمون نفوذ بر رویServer ها به صورت خاص: هرServer متناسب با سرویس هایی که دارد پتانسیل حمله و نفوذ دارد. به همین دلیلServer ها بر اساس سرویس های خود(DB، WEB، MAIL و ...) مورد آزمون قرار می گیرند.

(7)    بررسی شبکه های بی سیم: با توجه به اهمیت امنیت شبکه های بیسیم و در صورت وجود چنین شبکه.هایی، آزمون های مختلف بر روی آن انجام می شود.

(8)    تخمین آسیب پذیری: در این بخش با استفاده از پویشگرهای مختلف  و با توجه به دانش به دست آمده و به کمک پایگاه های اطلاعاتی آسیب پذیریها، میزبانهای فهرست شده مورد آزمون قرار می گیرند.

(9)    نفوذ: براساس دانش و اطلاعات بخشهای قبلی، در صورت امکان و تمایل مشتری، حملات مختلف مانندDoS، ARP Poisoning و ... بر روی میزبانها و شبکه انجام  می شود.

(10)    استخراج و تهیه گزارش تحلیلی

 

TOP