امنیت سایبری را با دانش، قدرتمند کنید

پایگاه دانش

ویرایش محتوا

مقایسه تخصصی ZTNA و VPN سنتی: آینده دسترسی ایمن در شبکه‌های مدرن

Microsoft NPS چیست و چه کاربردی دارد؟

برسی AAA: احراز هویت، مجوزدهی و حسابداری

آینده مشاغل در دنیای دیجیتال: چرا آگاهی از تهدیدات سایبری باید بخشی از آموزش نیروی کار باشد؟

سرور RADIUS یا RADIUS Server چیست و چه کاربردی دارد؟ مقایسه با TACACS+

تحلیل پیشرفته حملات Supply Chain در زنجیره تأمین نرم‌افزار

Cisco ISE چیست و چرا برای امنیت شبکه اهمیت دارد؟ + معرفی لایسنس های ISE

مدل بومی ارزیابی ریسک سایبری ویژه بانک‌های ایرانی

حملات سایبری غیرمستقیم: وقتی سیستم HVAC راه نفوذ هکر می‌شود!

اکسس کنترل (Access Control) چیست و چرا برای امنیت اطلاعات حیاتی است؟

1 15 16 17 18 19 68
ویرایش محتوا
ویرایش محتوا
ویرایش محتوا

Zero Trust security model

شبکه های Air Gap

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

امن سازی بستر شبکه

پیاده سازی EtherChannel در سوئیچ سیسکو

VLAN چیست و چرا VLAN بندی می کنیم؟

انواع سوئیچ سیسکو

1 15 16 17
ویرایش محتوا

برسی دام عاطفی هکر ها!حملات Honey Trap هانی ترپ

Dumpster Diving چیست؟ زباله گردی هکر ها برای حمله به امنیت شما!

حمله Quid Pro Quo چیست؟ روش‌های مقابله با این تهدید سایبری

حمله Piggybacking چیست؟ روش‌ها،انواع و راهکارهای جلوگیری از این تهدید امنیت سایبری

حمله Pretexting چیست؟ چگونه فریب حملات پریتکستینگ را نخوریم؟

حمله Baiting چیست؟ چگونه از حملات بیتینگ جلوگیری کنیم؟

حمله Tailgating چیست؟ همه چیز درباره حملات دنباله روی انواع و روش های پیشگیری

ویشینگ (Vishing) چیست و با فیشینگ چه تفاوتی دارد؟ چگونه از آن جلوگیری کنیم؟

حمله اسمیشینگ (Smishing) چیست و چه تاثیری دارد؟ برسی تفاوت آن با فیشینگ

داده کاوی Data Mining چیست و چه کاربردهایی دارد؟ + تکنیک ها و روش های داده کاوی

1 15 16 17 18 19 24
ویرایش محتوا
ویرایش محتوا