امنیت
-
آشنایی با بهترین دیوارهای آتش (firewall) سخت افزاری سازمانی
دیوارهای آتش با هدف برای نظارت بر ترافیک وارد و خارج شونده به شبکه یک سازمان استفاده میشوند و با…
مطالعه بیشتر » -
مدل سازی تهدیدات سایبری به چه معنا است؟
یکی از بهترین راهکارهایی که شرکتهای امنیتی و به ویژه کارشناسان امنیتی برای مقابله و پیشگیری از بروز حملههای سایبری…
مطالعه بیشتر » -
مدل سازی تهدیدات سایبری به چه معنا است؟
یکی از بهترین راهکارهایی که شرکتهای امنیتی و به ویژه کارشناسان امنیتی برای مقابله و پیشگیری از بروز حملههای سایبری…
مطالعه بیشتر » -
10 نکتهای که کمک میکند هزینه نفوذهای امنیتی را کم کنید
روند روبه گسترش نفوذهای امنیتی باعث شده تا سازمانها مجبور شوند بخش قابل توجهی از سرمایههای انسانی و مالی را…
مطالعه بیشتر » -
آشنایی با محبوبترین پروتکلهای ایمنسازی شبکهها
سازمانها برایآنکه بتوانند به شکل ایمنی از شبکههای کامپیوتری استفاده کنند باید مکانیزمهای امنیتی را بهدرستی پیادهسازی کنند… آشنایی با…
مطالعه بیشتر » -
جرمشناسی شبکه چیست؟
گر هک اخیر شرکتSolarWinds و ابزار مدیریت شبکهاش یک چیز به ما آموخته باشد، این است که هرکسی میتواند به قربانی…
مطالعه بیشتر » -
تفاوت ویندوز سرور با سیستمعامل دسکتاپ در چیست؟
مایکروسافت سالها است دو نسخه متفاوت از سیستمعاملها که هر یک نگارشهای مختلفی دارند… تفاوت ویندوز سرور با سیستمعامل دسکتاپ…
مطالعه بیشتر » -
رمزنگاری سراسری (end-to-end encryption) چرا یک مکانیزم امنیتی محصوب می شود؟
رمزگذاری سراسری (end-to-end encryption) یک فناوری ارتباطی ایمن است که اجازه میدهد تنها افراد دو طرف ارتباط قادر به خواندن…
مطالعه بیشتر » -
چرا سرورهای نسل دهم HPE ProLiant DL380 محبوب هستند؟
سرور پرولیانت DL380 Gen10 مناسبترین گزینه برای بارهای کاری سنگین و محیطهای است… سرور HPE ProLiant DL380 Gen10 سرور پرولیانت…
مطالعه بیشتر » -
bug bounty چیست؟
جالبه بدونید خود کلمه باگ (Bug) به معنی حشره است و برنامه bug bounty معامله ای هست که توسط بسیاری از وب سایت ها…
مطالعه بیشتر »