• تماس با ما
  • ۰۲۱-۸۲۸۰۵۹۱۱
  • ۰۲۱-۹۱۳۰۰۴۷۶
  • info@arka.ir
Arka LogoArka LogoArka LogoArka Logo
  • صفحه‌ی اصلی
  • محصولات
    • امنیت
      • UTM و فایروال‌ها
        • آرکاگیت ArkaGate
        • سوفوس Sophos
          • خرید لایسنس فایروال سوفوس
          • خرید دستگاه فایروال سوفوس
          • سوفوس Sophos XGS
        • فورتی گیت FortiGate
        • فایرپاور سیسکو Cisco Firepower
        • هیلستون Hillstone
        • یوزرگیت UserGate
        • سنگفور SANGFOR NGAF
        • F5 – BIG IP
        • Icscube UTM
      • آنتی‌ویروس‌ها
        • نرم افزار GFI Endpoint Security
        • لایسنس C-Prot Endpoint Security
        • Symantec
          • Symantec Endpoint Protection (SEP)
          • خرید لایسنس آنتی‌ویروس Symantec
        • Sophos Endpoint
        • Kaspersky
          • Kaspersky Endpoint Security Business
          • kaspersky Small Office Security
          • Kaspersky Security Cloud
        • Seqrite Endpoint Security
        • Bitdefender Gravityzone
        • Avira
        • محافظت نقاط انتهایی ESET
        • G DATA Endpoint Security
        • F-Secure
      • PAM
        • WALLIX PAM
        • PAMarka
        • SenhaSegura PAM
        • Arcon PAM
        • ManageEngine PAM360
      • جلوگیری از نشت داده
        • Zecurion DLP
        • Safetica DLP
        • Symantec DLP
        • McAfee DLP
      • شناسایی و پاسخ EDR
        • پادویش Padvish
          • پادویش MDR
          • پادویش EDR
        • سیمانتک Symantec
        • کسپرسکی Kaspersky
        • ایست ESET
          • ESET PROTECT MDR
          • ESET PROTECT XDR
      • مدیریت آسیب‌پذیری
        • اسکنر امنیتی Nessus
        • اسکنر امنیت برنامه وب Acunetix
        • مدیریت اسیب پذیری با GFI LanGuard
    • مجازی‌سازی
      • VMware Horizon
      • Citrix
      • NVIDIA virtual GPU (vGPU)
      • Proxmox VE
      • Parallels RAS
      • arkaSIS
      • TSplus
    • ایمیل سرور
      • امنیت ایمیل
        • ArkaMX
        • SpamTitan
        • GFI MailEssential
        • Symantec Messaging Gateway (SMG)
        • امنیت ایمیل با GFI MailEssential
        • Proxmox Mail Gateway
        • امنیت ایمیل Cisco
        • Proofpoint Email Protection
      • آرشیوگر ایمیل
        • آرشیوگر ایمیل Gfi Archiver
      • ایمیل سرور
        • ایمیل سرور MDaemon
        • ایمیل سرور SmarterMail
        • ایمیل سرور MailEnable
      • مهاجرت و انتقال به SmarterMail با SAEM
      • هاست ایمیل آرکا
    • محصولات SolarWinds
      • لایسنس SolarWinds NCM
      • لایسنس SolarWinds NPM
      • لایسنس SolarWinds NTA
      • لایسنس SolarWinds IPAM
    • محصولات Cisco
      • وب کنفرانس WebEx
      • لایسنس سیسکو CUC
      • لایسنس CMS (Cisco Meeting Server)
      • روترهای ISR سیسکو
    • مانیتورینگ شبکه
      • لایسنس PRTG
      • لایسنس Zabbix
      • NetCrunch
      • لایسنس OpManager
      • لایسنس SolarWinds NPM
      • Fastvue
        • Fastvue Reporter for TMG
        • Fastvue Reporter for Sophos/Fortinet
    • محصولات ManageEngine
      • نرم افزار ManageEngine Firewall Analyzer
      • لایسنس ServiceDesk Plus
      • محصول Vulnerability Manager Plus
      • Endpoint Central : Endpoint Security
      • لایسنس OpManager
      • ManageEngine Endpoint Central
    • محصولات MaxPatrol
      • لایسنس MaxPatrol EDR
      • لایسنس MaxPatrol VM
      • لایسنس MaxPatrol SIEM
    • جلسه و اشتراک‌ صفحه
      • سیستم جامع آموزش مجازی– وب کنفرانس
      • سرویس آنلاین Adobe Connect
      • خرید لایسنس ScreenConnect
    • پشتیبان گیری و بازیابی
      • SEP نرم افزار پشتیبانگیری و بازیابی
      • نرم افزار Vinchin Backup & Recovery
    • محصولات Gardiyan
      • مرکز عملیات امنیت (SOC) Gardiyan
      • لایسنس Gardiyan Report Management
      • راهکار Gardiyan MDM
      • لایسنس Gardiyan PAM
      • سیستم Patch Gardiyan
      • مدیریت و امنیت نقاط پایانی Gardiyan
      • راهکار Gardiyan Network System
      • لایسنس Gardiyan Identity Management
    • مدیریت چاپ
      • پیپرکات Papercut
      • چاپ‌بان Chapban
      • پرینت‌واچ Printwatch
    • لایسنس اورجینال
      • لایسنس اورجینال برای محصولات شبکه
      • لایسنس اورجینال برای محصولات سیسکو
      • لایسنس اورجینال محصولات امنیتی
  • خدمات
    • تست نفوذ
    • مراکز عملیات امنیت : SOC
    • سئو و بهینه سازی سایت
    • امن‌سازی و مقاوم‌سازی : Hardening
    • تیم قرمز : Red Team
  • بلاگ
    • مقالات امنیتی
    • راهنمای محصولات
      • راهنمای چاپ بان
      • راهنمای Seqrite
      • راهنمای کسپرسکی Kaspersky
      • راهنمای C-Prot Endpoint Security
      • راهنمای سیمانتک Symantec
      • مديريت فايروال سوفوس XG
    • مقالات
  • پشتیبانی
    • سامانه پشتیبانی
    • پشتیبانی میل‌سرور SmarterMail
    • پشتیبانی محصولات خانگی جی دیتا
    • پشتیبانی محصولات خانگی سی پروت
  • همکاری با ما
    • استخدام – درخواست همکاری
    • درخواست نمایندگی
    • درخواست نمایندگی C-Prot
  • تماس با ما
    • استعلام قیمت
  • درباره‌ی آرکا
    • مجوزها و گواهینامه ها
    • کد ملی محصولات آرکا
    • درباره‌ی تیم آرکا
✕
            متن پیدا نشد دکمه مشاهده همه

            امنیت سایبری

            • خانه
            • دسته‌بندی نشده
            • امنیت سایبری
            مرکز عملیات امنیتی
            30/08/2023
            چرا نقطه پایانی مرکزی
            02/09/2023

            امنیت سایبری

            امنیت سایبری چیست؟

            امنیت سایبری مجموعه‌ای از اقدامات است که به منظور حفاظت از سیستم‌های حیاتی و اطلاعات حساس در برابر حملات دیجیتالی انجام می‌شود. این عملیات که به عنوان امنیت فناوری اطلاعات (IT) نیز شناخته می‌شوند، برای مقابله با تهدیدات علیه سیستم‌ها و برنامه‌های شبکه‌ای طراحی شده‌اند، آیا این تهدیدات از داخل یا خارج از یک سازمان نشأت می‌گیرند.

            در سال 2020، هزینه متوسط یک نقض داده در سراسر جهان 3.86 میلیون دلار بود و در ایالات متحده 8.64 میلیون دلار بود. این هزینه‌ها شامل هزینه‌های کشف و پاسخ به نقض، هزینه‌های مربوط به از دست دادن زمان کاری و درآمد، و آسیب دیدگی بلندمدت به تجارت و برند یک شرکت می‌شود. جنایتکاران سایبری اطلاعات شناسایی شخصی مشتریان را – نام‌ها، آدرس‌ها، شماره‌های ملی (مانند شماره تأمین اجتماعی در ایالات متحده، کد مالی در ایتالیا) و اطلاعات کارت اعتباری – هدف قرار می‌دهند و سپس این رکوردها را در بازارهای دیجیتالی زیرزمینی به فروش می‌رسانند. تخلف از PII (اطلاعات شناسایی شخصی) معمولاً منجر به از دست دادن اعتماد مشتری، تحمیل جریمه‌های نظارتی و حتی اقدامات قانونی می‌شود.

            پیچیدگی سیستم‌های امنیتی، ناشی از فناوری‌های متفاوت و کمبود تخصص درون‌سازمانی، می‌تواند این هزینه‌ها را تشدید کند. اما سازمان‌هایی که استراتژی جامع امنیت سایبری دارند که توسط دستورالعمل‌های بهترین شیوه‌ها اداره می‌شود و با استفاده از تجزیه و تحلیل‌های پیشرفته، هوش مصنوعی (AI) و یادگیری ماشین اتوماسیون می‌شوند، می‌توانند بهترین تدابیر برای مبارزه با تهدیدهای سایبری را اجرا کرده و دوره عمر و تأثیر نقض‌ها را کاهش دهند.

            حوزه‌های امنیت سایبری

            یک استراتژی قوی امنیت سایبری دارای لایه‌هایی از حفاظت است تا در برابر جرم سایبری، از جمله حملات سایبری که سعی در دسترسی، تغییر یا از بین بردن داده‌ها دارند. از کاربران یا سازمان پول می‌جویند؛ یا هدف دارند که عملکردهای معمول کسب‌وکار را مختل کنند، دفاع کند. تدابیر مقابله باید به موارد زیر پرداخته شود:
            • امنیت زیرساخت‌های حیاتی:

            رویکردهایی برای حفاظت از سیستم‌های کامپیوتری، شبکه‌ها و دارایی‌های دیگری که جامعه برای امنیت ملی، سلامت اقتصادی و/یا ایمنی عمومی به آنها وابسته است. مؤسسه ملی استانداردها و فناوری (NIST) یک چارچوب امنیت سایبری را ایجاد کرده است تا به سازمان‌ها در این زمینه کمک کند، در حالی که وزارت امور امنیت داخلی ایالات متحده (DHS) راهنمایی‌های اضافی ارائه می‌دهد.

            • امنیت شبکه:

            تدابیر امنیتی برای حفاظت از یک شبکه کامپیوتری در برابر هکرها، شامل اتصالات سیمی و بی‌سیم (وای‌فای)، ارائه می‌شود.

            • امنیت برنامه:

            فرآیندهایی که به حفاظت از برنامه‌های در حال اجرا در محیط‌های داخلی و ابری کمک می‌کنند. امنیت باید از مرحله طراحی به برنامه‌ها اضافه شود و در نظر گرفته شود که چگونه داده‌ها را مدیریت کرد، تأیید هویت کاربر و غیره.

            • امنیت ابری:

            به‌ویژه، امنیت محرمانه‌ای که داده‌های ابری را در حال ذخیره‌سازی، در حرکت (هنگامی که به ابر می‌رسد یا از ابر به داخل آن حرکت می‌کند) و در طول پردازش رمزگذاری می‌کند تا حمایت از حریم خصوصی مشتری، نیازهای تجاری و استانداردهای پایبندی به مقررات را ارائه دهد.

            • امنیت اطلاعات:

            تدابیر محافظت از داده‌ها، مانند آیین‌نامه‌ی کلی حمایت داده یا GDPR، که از دسترسی، افشای یا دزدیده شدن غیرمجاز به داده‌های حساس شما جلوگیری می‌کند.

            • آموزش کاربران نهایی:

            افزایش آگاهی از امنیت در سراسر سازمان به منظور تقویت امنیت نقاط پایانی. به عنوان مثال، کاربران می‌توانند آموزش داده شوند تا پیوست‌های ایمیل مشکوک را حذف کنند، از استفاده از دستگاه‌های USB ناشناخته خودداری کنند و غیره.

            • برنامه‌ریزی بازیابی بحران/ادامه‌ی کسب‌وکار:

            ابزارها و روش‌هایی برای پاسخ به رویدادهای غیربرنامه‌ریزی مانند فاجعه‌های طبیعی، قطع برق یا حوادث سایبری با کمترین اختلال در عملیات کلیدی.

            • امنیت ذخیره‌سازی:

            IBM FlashSystem® با تعداد زیادی تدابیر حفاظتی از جمله رمزنگاری و نسخه‌های داده‌ای ثابت و جداگانه ارائه می‌دهد. این نسخه‌ها در همان مجموعه باقی مانده و به سرعت قابل بازیابی هستند تا به بازیابی کمک کنند و تأثیر یک حمله سایبری را کمینه کنند.

            • امنیت تلفن همراه:

            IBM Security® MaaS360 با Watson به شما امکان مدیریت و امنیت نیروی کار تلفن همراه خود با امنیت برنامه، امنیت محیط برنامه و پست الکترونیکی محافظت شده را می‌دهد.

            اسطوره‌های خطرناک امنیت سایبری

            حجم حوادث امنیت سایبری در سراسر جهان در حال افزایش است، اما تصورات غلط همچنان به چشم می‌خورند، از جمله تصور آنکه:

            جنایتکاران سایبری افراد بیرونی هستند. در واقع، نقض‌های امنیتی سایبری اغلب نتیجهٔ افراد داخلی شرور هستند که به تنهایی یا به همراه هکرهای بیرونی عمل می‌کنند. این اشخاص داخلی ممکن است بخشی از گروه‌های خوب‌سازمانده باشند که از سوی کشورها حمایت می‌شوند.

            خطرات به خوبی شناخته‌شده‌اند. در واقع، سطح خطر هنوز در حال گسترش است و هزاران آسیب‌پذیری جدید در برنامه‌ها و دستگاه‌های قدیمی و جدید گزارش می‌شود. و فرصت‌های خطاهای انسانی، به ویژه توسط کارمندان یا پیمانکاران ناشی از سهل‌انگاری که به‌طور ناخواسته باعث نقض داده‌ها می‌شوند، در حال افزایش است.

            برداشت از برداشت‌ها محدود است. جنایتکاران سایبری در هر زمان به برداشت‌های حمله جدیدی می‌پردازند – از جمله سیستم‌های لینوکس، فناوری عملیاتی (OT)، دستگاه‌های اینترنت اشیاء (IoT) و محیط‌های ابری.

            صنعت من ایمن است. هر صنعتی سهم خود را از خطرات امنیتی سایبری دارد، با تجارت‌های سایبری بهره‌برداری از ضرورت شبکه‌های ارتباطی در تقریباً هر سازمان دولتی و خصوصی. به عنوان مثال، حملات رمزنگاری (رنسوم‌ور) در حال حاضر در بیش از هر زمینه‌ای، از جمله دولت‌های محلی و موسسات غیرانتفاعی، و تهدیدهای مرتبط با زنجیره تامین، وب‌سایت‌های “.gov” و زیرساخت‌های حیاتی نیز افزایش یافته‌اند.

             

            تهدیدات مشترک سایبری

            با اینکه حرفه‌ای‌های امنیت سایبری برای بستن شکاف‌های امنیتی به کوشش می‌پردازند، حمله‌کنندگان همواره به دنبال راه‌های جدیدی برای فرار از توجه فناوری اطلاعات، دور زدن اقدامات دفاعی و بهره‌بردن از نقاط ضعف جدید هستند. تهدیدات امنیتی جدیدتر تلاش می‌کنند تا تغییر جدیدی به “تهدیدات شناخته شده” بدهند و از محیط‌های کاری از خانه، ابزارهای دسترسی از راه دور و خدمات ابری جدید بهره‌برند. این تهدیدات در حال تکامل شامل موارد زیر هستند:
            1.نرم‌افزارهای مخرب (Malware):
            این عبارت به نوع‌های مختلف نرم‌افزارهای مخرب اشاره دارد، از جمله کرم‌ها، ویروس‌ها، تروجان‌ها و جاسوسی نرم‌افزارها که به صورت غیرمجاز دسترسی را فراهم می‌کنند یا به سیستم آسیب می‌رسانند. حملات نرم‌افزارهای مخرب به طور فزاینده‌ای “بدون فایل” هستند و برای دور زدن روش‌های تشخیصی معمول مانند ابزارهای ضدویروس طراحی شده‌اند که برای اسکن پیوسته‌های فایل مخرب مورد استفاده قرار می‌گیرند.
            2. رنسوم‌ور (Ransomware):

            رنسوم‌ور یک نوع نرم‌افزار مخرب است که فایل‌ها، داده‌ها یا سیستم‌ها را قفل می‌کند و تهدید به پاک کردن یا از بین بردن داده‌ها می‌کند. یا حتی داده‌های خصوصی یا حساس را به عموم منتشر می‌کند – مگر اینکه یک خریداری به مهاجمان سایبری که حمله را انجام داده‌اند پرداخت شود. حملات اخیر رنسوم‌ور به دولت‌های ایالتی و محلی هدف گرفته‌اند که آسان‌تر به نسبت سازمان‌ها نفوذ کرده و تحت فشار برای پرداخت جریمه هستند تا بتوانند برنامه‌ها و وب‌سایت‌هایی که شهروندان بستگی دارند را بازیابی کنند.

            3. فیشینگ / مهندسی اجتماعی:

            فیشینگ یک شکل مهندسی اجتماعی است که کاربران را به ارائه اطلاعات شخصی یا حساس خود ترغیب می‌کند. در کلاهبرداری‌های فیشینگ، ایمیل‌ها یا پیام‌های متنی به نظر می‌رسند که از یک شرکت معتبر درخواست اطلاعات حساسی مانند اطلاعات کارت اعتباری یا اطلاعات ورودی دارند. اف‌بی‌آی توجه به افزایش فیشینگ مرتبط با پاندمیک را اعلام کرده است که با رشد کار از راه دور مرتبط است.

            4. تهدیدهای داخلی:

            افراد فعلی یا سابق مشغول به کار، شریکان تجاری، پیمانکاران یا هر کسی که در گذشته دسترسی به سیستم‌ها یا شبکه‌ها داشته باشد. در صورت سوءاستفاده از مجوزهای دسترسی خود، تهدیدهای داخلی محسوب می‌شوند. تهدیدهای داخلی به سیستم‌های امنیتی سنتی مانند دیواره‌های آتش و سیستم‌های تشخیص تخته‌سازی مرئی نمی‌شوند که بر تهدیدهای خارجی تمرکز دارند.

            5. حملات تکراری انکار سرویس (DDoS):

            حمله DDoS تلاش می‌کند تا یک سرور، وب‌سایت یا شبکه را با ترافیک زیادی که معمولاً از چندین سیستم هماهنگ می‌شود، آسیب برساند. حملات DDoS شبکه‌های کاریآنترپرایز را از طریق پروتکل مدیریت ساده شبکه (SNMP) سربار می‌کنند که برای مودم‌ها، پرینترها، اسویچ‌ها، روترها و سرورها استفاده می‌شود.

            6. تهدیدهای مداوم پیشرفته (APTs):

            در یک APT، یک نفر یا گروهی از نفرات ناشناس به یک سیستم نفوذ می‌کنند و برای یک مدت طولانی بدون تشخیص در آن باقی می‌مانند. نفر ناشناس شبکه‌ها و سیستم‌ها را در حالت سالم نگه می‌دارد تا بتواند به فعالیت‌های تجاری نظارت کند. و داده‌های حساس را بدون فعال‌سازی اقدامات دفاعی رباتیک بدزدد. حمله اخیر سولارویندز به سیستم‌های دولتی ایالات متحده مثالی از یک APT است.

            7. (Man-in-the-Middle):

            این نوع حمله یک حمله افت‌گوشی است، که در آن یک جنایتکار سایبری پیام‌ها را بین دو طرف اینترسپت و منتقل می‌کند تا داده‌ها را دزدی کند. به عنوان مثال، در یک شبکه Wi-Fi ناامن، یک حمله‌کننده می‌تواند داده‌هایی را که بین دستگاه مهمان و شبکه جاری است، از طریق اینترسپت کند.

             

            تکنولوژی‌ها و بهترین روش‌های امنیت سایبری اصلی

            فناوری‌های زیر می‌توانند به سازمان شما کمک کنند تا امنیت سایبری قوی را پیاده‌سازی کند که آسیب‌پذیری‌های شما در برابر حملات سایبری را کاهش دهد. و سیستم‌های اطلاعات مهم شما را محافظت کند، بدون اختلاف در تجربه کاربری یا مشتری:

            • مدیریت هویت و دسترسی(IAM) نقش‌ها و امتیازات دسترسی برای هر کاربر را تعریف می‌کند. همچنین شرایطی که زیرا که ایشان امتیازات دسترسی به آن‌ها تعلق می‌گیرد یا از آن‌ها منع می‌شود.

            روش‌های IAM شامل ورود یک باره (Single Sign-On) هستند که به کاربر اجازه می‌دهد یک بار به شبکه وارد شده و در طی جلسه‌ای مجدداً اطلاعات ورود خود را وارد نکند. احراز هویت چند عاملی (Multifactor Authentication) که نیازمند دو یا چندین مدرک دسترسی است. حساب‌های کاربری اختصاصی (Privileged User Accounts) که امتیازات مدیریتی را فقط به برخی از کاربران اختصاص می‌دهند. و مدیریت چرخه حیات کاربر (User Lifecycle Management) که هویت و امتیازات دسترسی هر کاربر را از ثبت نام اولیه تا بازنشستگی مدیریت می‌کند. ابزارهای IAM همچنین به کارشناسان امنیت سایبری نمایانایی عمیقتری از فعالیت‌های مشکوک بر روی دستگاه‌های کاربر نهایی، از جمله نقاط پایانی که نمی‌توانند به صورت فیزیکی دسترسی پیدا کنند، می‌دهد. این به تسریع زمان تحقیق و واکنش برای ایزوله کردن و محدود کردن خسارت حمله کمک می‌کند.

            • یک پلتفرم امنیتی جامع اطلاعات حساس را در محیط‌های متعدد، از جمله محیط‌های چندابرانه هیبریدی محافظت می‌کند.

            بهترین پلتفرم‌های امنیت داده از دیداری به صورت خودکار و به طور زمان واقعی به آسیب‌پذیری‌های داده ارائه می‌دهند. همچنین نظارت مداومی را که قبل از تبدیل شدن به نقض داده به آنها هشدار می‌دهد، ساده می‌کنند. همچنین باید تمامیت داده‌ها و رمزگذاری نیز برای حفاظت از داده‌ها از اهمیت بالایی برخوردار باشند.

            • مدیریت اطلاعات امنیتی و رویدادها (SIEM) داده‌ها را از رویدادهای امنیتی جمع‌آوری و تحلیل می‌کند تا به طور خودکار فعالیت‌های مشکوک کاربر را تشخیص دهد و واکنش پیشگیرانه یا ترمیمی را فعال کند.

            امروزه راه‌حل‌های SIEM شامل روش‌های پیشرفته تشخیصی مانند تجزیه و تحلیل رفتار کاربر و هوش مصنوعی (AI) هستند. SIEM می‌تواند به طور خودکار اولویت بندی پاسخ به تهدیدات سایبری را به تطابق با اهداف مدیریت ریسک سازمان شما انجام دهد. بسیاری از سازمان‌ها ابزارهای SIEM خود را با پلتفرم‌های ارتباط و اتوماسیون امنیتی  یکپارچه کرده‌اند که واکنش به حوادث سایبری را بدون دخالت انسانی اتوماتیک و شتاب دهند و بسیاری از حوادث را بدون دخالت انسانی حل می‌کنند.

            اشتراک

            نوشته‌های مرتبط

            25/10/2025

            معرفی Sophos ITDR


            بیشتر بدانید
            13/10/2025

            VoIPچیست؟ Voice Over Internet Protocol


            بیشتر بدانید
            08/10/2025

            درک SOC 2: دامنه، هدف و نحوه انطباق


            بیشتر بدانید

            دیدگاهتان را بنویسید لغو پاسخ

            نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

            ارایه دهنده راهکارهای جامع امنیت و ایمیل

            نمایندگی انحصاری C-Prot

            نمایندگی رسمی Safetica ،Senhasegura و Zabbix

            تولید کننده فایروال بومی آرکاگیت و مدیریت پرینت چاپ بان

            محصولات پرفروش

            • امنیت ایمیل سرور با SMG
            • فایروالهای سوفوس Sophos XGS
            • لایسنس Splunk
            • مانیتورینگ با PRTG
            • جلوگیری از نشت داده Safetica
            • ایمیل سرور SmarterMail

            خدمات ما

            • مراکز عملیات امنیت: SOC
            • تیم قرمز: Red Team
            • تیم آبی: Blue Team
            • تست نفوذ
            • امن‌سازی و مقاوم‌سازی: Hardening

            تماس با ما

            آدرس دفتر مرکزی: تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

            مرکز تماس: 91300476 (21) 98+

            آدرس دفتر تبریز: چهارراه منصور، برج ابریشم، طبقه ۶، واحد ۸

            تلفن دفتر تبریز: 35595230 (41) 98+

            تمامی حقوق مادی و معنوی سایت برای arka.ir محفوظ است
                      متن پیدا نشد دکمه مشاهده همه