معرفی کلی پیشگامان

شرکت پيشگامان امن افزار عضو گروه پيشگامان کوير يزد (با بیش از ده شرکت اقماری، یازده سال سابقه کار و اولين شرکت تعاوني فعال در زمينه IT در سطح کشور) مي باشد. این شرکت با در اختيار داشتن کادري مجرب و دارای گواهینامه های معتبر بین المللی در زمینه پیاده سازی سرویسهای امنیتی و سیستمهای مدیریت امنیت اطلاعات(ISMS)، همچنین همکاری و فعالیت مشترک با چند شرکت خارجی در این رابطه، آماده ارائه خدمات در این زمينه میباشد.

خدمات شرکت پیشگامان امن افزار در يک نگاه

  • مشاوره، طراحی و پیاده سازی مرکز داده (Data Center) با همکاری شرکای خارجی شرکت و بر اساس استانداردهای بین المللی

اطلاعات بیشتر...

  • ارائه خدمات SOC (Security Operation Center)

اطلاعات بیشتر...

  • صدور گواهینامه دیجیتال معتبر با همکاری شرکت SSLGenie هند 

  • مشاوره، سرممیزی و صدور گواهینامه بین المللی سیستم مدیریت امنیت اطلاعات (ISMS) و استاندارد ISO27001 با همکاری شرکای خارجی شرکت

  • * تست نفوذپذیری و ارزیابی امنیتی سیستمها و شبکه های کامپیوتری (Penetration Testing)


  • نصب و راه اندازی سرویسهای شبکه ای مبتنی بر انواع سیستم عاملهای شبکه




راه اندازی شبکه های خصوصی VPN


محصولات شرکت در يک نگاه

  •  فايروال

  • فيلترينگ اينترنت

  •  Cache Server

  •  LAN Accounting

  • Bandwidth Manager

  • فايروال

  • فيلترينگ اينترنت

  • VPN

  • Line Balancing

  • Antivirus/Antispam Gateway

  • Mail Sever & WebMail

  • Security Scanner


  • کنترل تردد و تشخیص پلاک

    خودرو در کسری از ثانیه و ذخیره آن در بانک اطلاعاتی

  • مدیریت و کنترل پارکینگهای عمومی و خصوصی

  • ثبت زمان ورود و خروج خودرو به همراه تصویر راننده

  • محاسبه هزینه توقف در پارکینگ

  • آنتي ويروس NOD32

معرفی خدمات مرکز داده VPS

  • مشاوره و نصب و راه اندازی سرور مجازی در محل متقاضی

  •  


    شرکت امن افزار آمادگی دارد با توجه به تجربیات کسب شده در این راستا، نسبت به مشاوره و امکان سنجی، نصب و راه اندازی، آموزش و پشتیبانی، جهت راه اندازی این مراکز در محل متقاضی، اقدام نماید. برای کسب اطلاعات بیشتر با دفتر شرکت تماس حاصل فرمایید

  • اجاره و واگذاری سرور ها ی مجازی

  •  

    امروزه با توجه به افزایش سریع حجم اطلاعات دیجیتال سازمانها و ادارات و اهمیت خدمات الکترونیکی که توسط آنها ارائه میشود و همچنین افزایش نگرانی از دسترسی غیرمجاز هکرها یا نرم افزارهای مخرب مثل ویروسها، کرمها، تروجانها و ... و در نتیجه تغییر یا نابودی اطلاعات، مدیران شبکه ها را بر آن داشته تا با راهکارهایی مطمئن، بجای صرف هزینه های گزاف جهت خرید سخت افزارهای گران قیمت ذخیره سازی اطلاعات، سخت افزارها و نرم افزارهای امنیتی جهت محافظت از این اطلاعات و همچنین صرف زمان زیاد برای پشتیبانی و تهیه نسخه های پشتیبان مداوم از اطلاعات ذخیره شده، انجام این امور را با هزینه ای بسیار کمتر و کیفیت، اطمینان و اعتماد بیشتر به سرویس دهی و امنیت اطلاعات خود، نگهداری از این اطلاعات را به بخش خصوصی که توانایی انجام خدمات ذکر شده را داشته باشد، واگذار نمایند.

    سرورهای مجازی خصوصی (VPS )

    سرورهای مجازی خصوصی (VPS ) و سرورهای مجازی اختصاصی (VDS )به سرورهایی گفته میشود که چندین سرور با سیستم عامل های مختلف در کنار هم روی یک سخت افزار در حال اجرا هستند بدون اینکه سرورها اختلالی در کار یکدیگر داشته باشند. بطور مثال اگر یک سرور نیاز به Reboot شدن داشته باشد به راحتی می توان آن را Reboot کرد بدون اینکه تداخلی با سرورهای دیگرداشته باشد.

    اساس سرورهای مجازی بر مبنای تخصیص منابع برای تقسیم یک سرور به چندین سرور می باشد. تخصیص منابع (RAM,H.D.D,CPU… ) در این سرور ها بدین صورت است که می توان از هر منبع و به هر میزان به هر سرور اختصاص داد.

    هر VPS درست مانند يك سرور مستقل در شبكه عمل مینمايد. این بدان معناست که هر ماشین ازProcess Tasks,Files و دسترسی انحصاری و مخصوص به خود استفاده می کند. هر سرور آدرس شبكه، شماره پورت، جدول ها، فيلترينگ و قوانين روتينگ مختص به خودش را دارد. هر سرور مجازي قادر به حذف، اضافه و تغيير فايل ها مي باشد بطوريكه نرم افزارهاي كاربردي متفاوتي روي آنها قادر به نصب شدن هستند.

    سرورهاي مجازي اختصاصی اصولا دارای فوايد عمده ای از جمله موارد زیر می باشند:

  • صرفه جویی در هزینه های خریداری، نگهداری و به روز رسانی

  • قابلیت يكپارچگي و حفاظت اطلاعات با پشتیبان گیری های مختلف

  • مدیریت سخت افزاری و نرم افزاری آسان ، سریع و یکپارچه

  • عملياتي بودن

  • استفاده مؤثر از منابع

  •  

    مطالب فوق در واقع دلايلي مستند و منطقي جهت استفاده از سرور هاي مجازي و پياده سازي VPS در شبكه هاي كامپيوتري هستند هرچند استفاده از يك سرور مستقل در ظاهر آسان تر بوده و در صرفه جويي زمان مؤثر مي باشد اما وقتي به فايده هاي سرور مجازي و صرفه جويي كه در هزينه مي شود فكر كنيم، به استفاده بيش از پيش از آن تشويق خواهيم شد.

    در این راستا مراکز VPSیا Security Operation Center ، که در چند سال اخیر در دنیا رواج پیدا کرده اند، بستری را جهت ارائه اینگونه خدمات آماده نموده اند.

    خوشبختانه شرکت پیشگامان امن افزار نیز به عنوان یکی از اولین ارائه کنندگان این خدمات در ایران، با فعالیت دوساله پرسنل خود، در حال حاضر آماده ارائه این خدمات به شکل ماشینهای مجازی اختصاصی خام یا VPS ، به متقاضیان به شرح جدول زیر میباشد:

    Level 5

    Level 4

    Level 3

    Level 2

    Level 1

                
                 Model

    Feature

    1*1.86GHz

    1*1.86GHz

    2*1.86GHz 2

    1*2.5GHz

    2*2.5 GHz 1

    CPU

    512 MB

    1 GB

    2 GB

    4 GB

    6 GB

    RAM

    50 GB

    100 GB

    200 GB

    300 GB

    350 GB

    Disk Space

    1- Intel Xeon Quad Core E5420 (2.5GHz,12 MB L2 Cache,FSB 1333 MHz)

     2- Intel Xeon Dual Core E5120 (1.86GHz, 4 MB L2 Cache,FSB 1066 MHz)


    تمام پکیج های فوق، با خدمات زیر ارائه میشوند:

  • امکان دسترسی از طریق شبکه اینترنت و اینترانت

  • تامین پهنای باند مورد نیاز به شکل اختصاصی یا مشترک

  • برقراری ارتباط امن VPN بین سرور مرکزی مشترک و اطلاعات موجود در VPS

  • قابلیت دسترسی بالا (99 درصد در سال)

  • حفاظت سخت افزاری و نرم افزاری از اطلاعات بواسطه چندین لایه امنیتی (فایروال، آنتی ویروس)

  • تهیه نسخه پشتیبان از اطلاعات ماشین مجازی

  • سیستم برق اضطراری دو لایه ای

  • پشتیبانی 24*7*365

  • قابلیت نصب سیستم عامل های :

  •  

      • CentOS

      • Debian

      • Ubuntu

      • Fedora

      • Gentoo

      • FreeBSD

      • Windows server 2003

      • Windows Server 2008  

      • و انواع سیستم عامل های های مورد درخواست  مشتری

  • تمامی VPSها بر اساس پیکربندی RAID میباشند

  • سرور ها از RAID 10 استفاده میکنند

  • استفاده از SAN برای پشتیبان گیری در شبکه

  • قابلیت نصب و به روز رسانی و رفع مشکلات به صورت خودکار توسط سیستم

  • قابلیت تقسیم بندی منابع سرور مجازی

  • دارای 3 لایه امنیتی برای دسترسی به مدیریت سیستم

  • قابلیت محدود سازی بر حسب IP و یا نام کاربری

  • قابلیت دفع حملات brute force

  • قابلیت بازیابی کردن رمز عبور

  • قابلیت تهیه BackUp به صورت خودکار

  • قابلیت دسترسی مستقیم به سرور مجازی

  • قابلیت مانیتورینگ 100 %  منابع VPS ( سی پی یو ، رم ، پهنای باند ...)

  • قابلیت Auto Reboot/Restart

  • قابلیت Port Monitoring در VPS

  • قابلیت گرفتن نسخه پشتیبان بر اساس ارائه درخواست و زمانبندی از طرف مشتری

  •  

    جزئیات بیشتر

     شرکت پیشگامان امن افزار :: استعلام قیمت

    استعلام قیمت و خرید آنتی ویروس


    کاربر گرامی :

    به قسمت خرید آنلاین سایت پیشگامان امن افزار خوش آمدید. در این قسمت شما قادر خواهید بود محصولات این شرکت که قابل فروش از طریق اینترنت هستند را خریداری نمائید و از قیمت سایر خدمات شرکت مطلع شوید


    خرید آنلاین آنتی ویروس

    خدمات مرکز داده

    شرکت پیشگامان امن افزار :: محصولات :: فایروال

    فایروالهای ما

    مرور کلی
    هدف از نصب فايروال يا ديواره آتش در شبکه هاي کامپيوتري، کنترل ترافيک اطلاعات در يک بستر امن، ايمن سازي انتقال اطلاعات و نيز جلوگيري از دسترسي هاي غير مجاز به آنها مي باشد. در این زمینه، این شرکت دارای محصولی بنام NSFS میباشد که بر مبنای لینوکس طراحی شده و ترکیبی از فایروال، IDS، فیلتر اینترنتی، Cache Server و LAN Accounting بوده و در سال 1383 به عنوان محصول منتخب طرح تکفا در زمینه امنیت برگزیده شده است.

    NSFS »


    خدمات امنیتی

    ارزیابی امنیتی و تست نفوذ پذیری


    اهداف آزمون نفوذ


    * اطمينان از صحت پيكربندي امنيتي سيستمها

    * اطمينان از به روز بودن سيستمها و رايانه ها

    * اطمينان از ايمني در مقابل آخرين آسيب‌پذيريها

    * يافتن نقاط ضعف، پيش از سوء استفاده مهاجمان از آنها

    * كاهش هزينه هاي ترميم، با كاهش مخاطره نفوذ مهاجمان


    جنبه‌هاي مختلف يك آزمون نفوذ


    * پويش شبكه : در اين مرحله با استفاده از ابزارهاي گوناگون پويش شبكه و سرويس‌هاي شبكه‌اي، ليست ميزبان‌ها و سرويس‌هاي فعال و درگاه‌هاي باز مشخص مي‌شود. با مقايسه نتايج پويش با سياست‌هاي امنيتي مورد نظر مي‌توان موارد مغاير با سياست‌هاي امنيتي را تشخيص داده و آن‌ها را برطرف نمود. اين موارد انحراف مي‌تواند ناشي از وجود ميزبان‌هاي غير مجاز يا بالابودن سرويس‌هاي غيرضروري بر روي ماشين‌هاي موجود باشد. هم‌چنين در صورت استفاده از ابزارهاي ويژه پويش، مي‌توان نوع سيستم‌عامل‌ها برنامه‌هاي كاربردي فعال بر روي‌ آن‌ها را نيز بدست آورد.

    * پويش آسيب‌پذيري‌ها: در اين مرحله با استفاده از برنامه‌هاي گوناگون پويش آسيب‌پذيري‌ها، علاوه بر شناخت ميزبان‌ها و سرويس‌هاي فعال بر روي آن‌ها، نقاط آسيب‌پذيري موجود نيز كشف و گزارش مي‌شود. ابزارهاي پويش آسيب‌پذيري‌ها، به دو دسته مختلف تقسيم مي‌شوند: مبتني بر ميزبان و مبتني بر شبكه. ابزارهاي مبتني بر ميزبان، با نصب و اجرا بر روي ميزبان مورد نظر، اقدام به جستجو و كشف نقاط آسيب‌پذيري مي‌نمايند. با توجه به سطح دسترسي ويژه‌اي كه اين ابزارها از آن برخوردار مي‌باشند، امكان كشف آسيب‌پذيري‌هاي يك ميزبان را در سطح بالايي فراهم مي‌آورند. از طرف ديگر، ابزارهاي پويش مبتني بر شبكه، با پويش ميزبان مورد نظر و ارسال ترافيك سعي در كشف نقاط آسيب‌پذيري مي‌نمايند. براي رسيدن به نتايج مطلوب، هر دو دسته ابزارهاي پويش آسيب‌پذيري مورد استفاده واقع مي‌شوند. از طرف ديگر، با توجه به وجود خطاي مثبت غلط در خروجي اين ابزارها نياز به بررسي و تحليل خروجي آن‌ها توسط كارشناسان‌ خبره وجود دارد. خروجي اين مرحله از ارزيابي در برگيرنده اطلاعات مناسبي راجع به آسيب‌‌هاي موجود، علت بروز آسيب‌پذيري و شيوه برطرف كردن يا كاهش مشكلات آن‌ها مي‌باشد. در حال حاضر، علاوه بر استفاده از ابزارهاي پويش آسيب‌پذيري‌ها، به منظور شناخت و كشف آسيب‌پذيري سرويس‌هاي رايج و مشهور موجود، چك‌ليست‌هاي ويژه‌اي نيز توسط كارشناسان اين شركت توليد شده است كه استفاده از آن‌ها كمك فراواني به شناخت آسيب‌پذيري‌هاي يك ميزبان يا سرويس خاص نموده و نقاط ضعف ابزارهاي پويش را مي‌پوشاند.

    * آزمون گذرواژه‌ها: امنيت گذرواژه‌ها ارتباط مستقيمي با امنيت ميزبان‌ها و سرويس‌هاي كاربردي دارد. چنانچه گذرواژه‌هاي مورد استفاده به راحتي قابل حدس‌زدن باشد و يا به صورت ساده و رمزنشده بر روي كانال‌هاي ارتباطي انتقال يابد، امكان كشف و سوءاستفاده از آن‌ها را فراهم مي‌آورد. در اين مرحله از ارزيابي، امکان استخراج گذرواژه‌ها با شنود کانال‌هاي ارتباطي بررسي مي‌شود. هم‌چنين امکان حدس يا استخراج گذرواژه‌ها از روي فايل‌هاي ذخيره گذرواژه‌ها مورد بررسي قرار مي‌گيرد. خروجي اين مرحله، اطلاعات كاملي را راجع به ميزان قوت گذرواژه‌هاي انتخابي و يا چگونگي شنود گذرواژه‌ها ارائه مي‌دهد.

    * آزمون رويدادنامه‌ها: سيستم‌عامل‌ها و برنامه‌هاي كاربردي گوناگون امكانات مختلفي را براي رويدادنگاري اطلاعات فراهم مي‌آورند. مطالعه و تحليل فايل‌هاي رويدادنگاري، اطلاعات مناسبي را راجع به عملكرد سيستم و مشكلات موجود در اختيار ارزياب امنيتي قرار مي‌دهد.

    * آزمون بررسي جامعيت: بررسي جامعيت ‌فايل‌ها زمينه مناسب را براي پيدا كردن فايل‌هاي تغييريافته در اختيار ارزياب امنيتي يا مدير سيستم قرار مي‌دهد.

    * آزمون برنامه‌هاي مخرب: در حال حاضر بخش عمده‌اي از مشكلات كامپيوتري ناشي از گسترش ويروس‌ها و كرم‌هاي كامپيوتري مي‌باشد. در اين مرحله، چگونگي و سطح برخورد با برنامه‌هاي مخرب (اعم از ويروس‌، کرم و اسب‌تراوا)، قوت آنتي‌ويروس مورد استفاده و مكانيزم به‌روز رساني آن مورد بررسي قرار مي‌گيرد.

    * آزمون كنترل‌هاي امنيتي: بررسي قابليت‌هاي كنترل‌هاي امنيتي، چگونگي پيكربندي و مديريت آن‌ها، در اين مرحله از ارزيابي انجام مي‌شود. اين كنترل‌هاي امنيتي مي‌تواند شامل تجهيزات شبكه‌اي (مسيرياب‌، سوئيچ‌)، حفاظ و سيستم تشخيص تهاجم باشد.

    * آزمون حملات از كاراندازي خدمات: با توجه به عوارض سوء حملات از كاراندازي خدمات در برپايي سيستم‌ها، در اين مرحله از ارزيابي، امكان انجام حملات از كاراندازي خدمات بر روي ماشين‌ها و سرويس‌هاي مختلف مورد بررسي قرار مي‌گيرد.

    * آزمون War Dialing: چنانچه از مودم در ساختار يك شبكه استفاده شده باشد، لازم است كه كنترل‌هاي امنيتي خاصي بر روي آن اعمال گردد، اين مرحله از ارزيابي به بررسي نقاط ضعف‌هاي ناشي از وجود مودم مي‌پردازد.

    * آزمون War Driving: با توجه به گسترش استفاده از شبكه‌هاي بي‌سيم در سازمان‌ها و شبكه‌هاي مختلف لازم است كه مشكلات ناشي از آن نيز بررسي و مشخص گردد. اين مرحله از ارزيابي به بررسي نقاط ضعف ناشي از وجود ارتباطات بي‌سيم مي‌پردازد.

    * آزمون نفوذ واقعي: در اين مرحله از ارزيابي، شيوه‌هاي مختلف نفوذ به سيستم‌ها و شبكه‌هاي كامپيوتري از بيرون يا داخل سازمان بررسي و اجرا مي‌شود. خروجي اين مرحله از ارزيابي، اطلاعات كاملي را راجع به شيوه نفوذ، مراحل گوناگون انجام آن و طريقه گسترش دامنه نفوذ فراهم مي‌آورد. به عبارت ديگر در اين مرحله، ارزياب امنيتي در جايگاه يك مهاجم واقعي با هدف نفوذ به شبكه يا سيستم‌هاي داخلي يك سازمان عمل مي‌كند.


    با انجام ارزيابي امنيتي در مراحل فوق، نقاط آسيب‌پذيري موجود كشف، علت بروز آن‌ها مشخص و چگونگي برطرف كردن يا كاهش مخاطرات آن‌ها گزارش مي‌شود. اين گزارش كمك فراواني به مدير سازمان در توليد، توسعه و مستندسازي سياست‌هاي امنيتي يك سازمان خواهد نمود

    مشاوره و پیاده سازی سیستم مدیریت امنیت اطلاعات

     امروزه با گسترش تهديد هاي امنيتي، وجود يک ساختار امن در سازمانها و ادارات ضروري بنظر مي رسد. به همين منظور، استاندارد انگلیسی ‏BS7799‎‏ در زمینه سیستم مدیریت امنیت اطلاعات ‏‎(ISMS)‎‏ در سال ‏‏1995 معرفی و در سال 2000 میلادی موسسه بين المللي استاندارد ‏‎(ISO)‎، بخش اول آنرا تحت عنوان ‏استاندارد ‏ISO/IEC17799‎‏ ارائه کرد. این موسسه در سال 2005، نسخه جدید این استاندارد تحت عنوان ISO/IEC27001 را ارائه نمود. 
      اين استاندارد که به کليه ساختار امنيتي سازمانها و ادارات نگاهي ‏کاملا جدي و موشکافانه دارد، تاکنون در بيش از 1300 سازمان در سراسر دنیا اجرا شده است. اين شرکت ‏آمادگي دارد تا با بهره گیری از کادری مجرب و دارای گواهینامه بین المللی در زمینه مشاوره، پیاده سازی و ‏ممیزی استاندارد ‏BS7799 (ISO 27001)‎، بستر امن لازم را براي دريافت اين گواهينامه در سازمانها و ادارات فراهم کند.

    آشنایی با سیستم مدیریت امنیت اطلاعات

    مشاوره و پیاده سازی راهکارهای امنیتی

    هر سيستم اطلاعاتي و شبکه کامپيوتري راهکارهاي امنيتي مخصوص به خود را دارد و اين راهکارها بر اساس سرويس‌هاي امنيتي مورد نياز آن شبکه تعريف مي‌شود. سرويس‌هاي امنيتي توسط استانداردهاي مختلفي بيان شده که شايد مهمترين آن استاندارد X.800 باشد [1]. اين استاندارد براي امنيت هشت بعد مختلف قائل شده است که عبارتند از:

  • حفظ حريم خصوصي (Privacy)

  • قابليت دسترسي (Availability)

  • صحت داده‌ها (Data Integrity)

  • امنيت ارتباطات (Communication Security)

  • محرمانگي داده‌ها (Data Confidentiality)

  • انکارناپذيري (Non-Repudiation)

  • احراز اصالت (طرفين) (Authentication)

  • کنترل دستيابي (Access Control)

  •  

    شرکت پيشگامان امن افزار آماده است با استفاده از کادر مجرب خود راهکارها و ارزيابي‌هاي امنيتي ذيل را بر اساس ابعاد امنيتي مورد نياز مشتريان خود ارائه نمايد.

    ارزیابی امنیتی سیستم‌های اطلاعاتی و شبكه با هدف شناخت آسیب‌پذیری‌ها

    اجرای آزمون نفوذ از داخل و خارج سازمان

    ارائه طرح و راه‌حل‌های امنیتی

    پیاده‌سازی، نگهداری و پشتیبانی از طرح امنیتی ارائه شده توسط امن‌افزار

    خدمات مشاوره در زمینه امنیت شبكه

    پیشنهاد توپولوژی امن شبكه و یا تزریق امنیت در شبكه موجود

    نصب، پیكربندی و نگهداری ابزارهای امنیتی نظیر فایروال، IDS/IPS، Honeypot و آنتی‌ویروس

    خدمات مشاوره‌ای در زمینه امن‌سازی سرویس‌ها و تجهیزات شبكه، سیستم‌عامل و پایگاه داده

    امن‌سازی و پیكربندی امن سرویس‌ها و تجهیزات شبكه، سیستم‌عامل و پایگاه داده

    خدمات مشاوره‌ای در زمینه مدیریت امنیت و استانداردهای مدیریت امنیت

    خدمات مشاوره‌ای در زمینه مدیریت ریسك مبتنی بر استانداردهای مدیریت امنیت

    تدوین سیاست امنیتی و مشاوره در زمینه راه‌اندازی ISMS

    تدوین دستورالعمل‌ها، رهیافت‌ها و استانداردهای نگهداری و استمرار امنیت

    ارزیابی و سنجش پیاده‌سازی سیاست امنیتی در سازمان

    ارائه دستورالعمل‌های پیكربندی امن سرویس‌ها و تجهیزات شبكه، سیستم‌عامل و پایگاه داده


    [1] CCIT, Recommendation X.800, data communication networks: open systems interconnection (OSI); security, structure anad applications , ITU, 1991

    ارزیابی امنیتی نرم افزارهای کاربردی

    پياده‌سازي نرم‌افزار داراي مراحل مختلفي است که بايستي نکات و مباحث امنيتي در هر يک از مراحل مذکور مد نظر گرفته شود. نرم‌افزارهاي مختلف رايانه‌اي از قبيل سيستم‌عامل‌ها، برنامه‌هاي سيستمي، و برنامه‌هاي كاربردي، هريك براي انجام مأموريت خاصي طراحي شده‌اند و در شرايط مختلف، انتظار عملكردهاي متفاوت اما پيش‌بيني نشده از تمام آنها مي‌رود. بدليل پيچيدگي‌هاي محيط رايانه‌اي امروز، پيش‌بيني تمام شرايط ممكن براي پديدآورندگان اين نرم‌افزارها ممكن نيست و لذا چنانچه بتوان آنها را در چنين شرايطي قرار داد، معمولاً مي‌توان انتظار عملكردهاي پيش‌بيني نشده‌اي از آنها داشت. در شرايطي كه بتوان اين عملكرد پيش‌بيني نشده را به سمت و سوي خاصي هدايت كرد، مي‌توان برنامه را به انجام كارهايي واداشت كه ممكن است با چارچوبهاي امنيتي سيستم مورد استفاده و يا سازمان سازگار نباشد.

     از آنجاکه بسياري از شرکت‌هاي فعال در زمينه نوشتن نرم‌افزار با اين مباحث آشنا نمي‌باشند، لذا بسياري از نرم‌افزارهاي نوشته شده توسط آن‌ها به راختي قابل هک و نفوذ است.

    مميزي شرايط كاربرد برنامه هاي كاربردي و متن برنامه‌هاي مورد استفاده، باعث مي‌شود سازمانها درخصوص استحكام اين نرم‌افزارها نسبت به آسيب‌پذيريها و حقه‌هاي شناخته‌شده، آسوده‌خاطر باشند. طي اين خدمات، متخصصان پيشگامان امن‌افزار علاوه بر آزمون نرم‌افزار هنگام اجرا، متن برنامه كاربردي را نيز مورد بازبيني قرار مي‌دهند تا آسيب‌پذيريهاي بالقوه و عملكردهاي مشكوك آنرا شناسايي و درصورت امكان رفع كنند.

     هزينه‌اي كه براي اين منظور توسط سازمان انجام مي‌شود، درحقيقت به منزله يك سرمايه‌گذاري مطمئن است كه مي‌تواند از درصد زيادي از حملات شناخته‌شده بر عليه نرم‌افزار، در زمان اجرا جلوگيري كند.

    برای کسب اطلاعات بیشتر می توانید با کلیک بر روی تصویر زیر از سایت جامع این شرکت بازدید نمائید


     شرکت پیشگامان امن افزار

    • نویسنده : یزد فردا
    • منبع خبر : خبرگزاری فردا