جستجو
این کادر جستجو را ببندید.
امنیت شبکه

امنیت شبکه

مقایسه راهکارهای دسترسی از  راه دور (PAM) بومی و خارجی : Raymon، Wallix، ARCON و Teleport

مقایسه راهکارهای دسترسی از راه دور (PAM) بومی و خارجی : Raymon، Wallix، ARCON و Teleport

در دنیای امروز، دسترسی امن به منابع سازمانی از هر نقطه و هر دستگاهی ضروری است. راهکارهای دسترسی از راه […]

بهانه جویی Cloudflare برای هایجک BGP

بهانه جویی Cloudflare برای هایجک BGP

غول اینترنتی Cloudflare گزارش داده است که سرویس ریسولور DNS آن، که با 1.1.1.1 شناخته میشود، اخیرا برای برخی از […]

همیشه امکان امن تر شدن پایگاه داده وجود دارد

همیشه امکان امن تر شدن پایگاه داده وجود دارد

بدون شک می‌دانید که امنیت پایگاه داده چیست حتی اگر در آن متخصص نباشید. شاید راه های افزایش امنیت پایگاه […]

P2PInfect چیست؟

P2PInfect چیست؟

P2PInfect، که ابتدا یک بات malware خاموش با اهداف نامشخص بود، حالا برای انجام حملات به سرورهای Redis، از یک […]

Rafel RAT چیست؟

Rafel RAT چیست؟

یک بدافزار OpenSource اندروید به نام «Rafel RAT» به طور گسترده توسط چندین مجرم سایبری برای حمله به دستگاه‌های قدیمی […]

فیشینگ پیش‌رونده: استفاده از PWAها برای سرقت پسورد

فیشینگ پیش‌رونده: استفاده از PWAها برای سرقت پسورد

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ محققین امنیتی معروف به mr.d0x پستی منتشر کردند که در آن […]

دیتاسنتر سیار (Mobile Data Center) چیست؟

دیتاسنتر سیار (Mobile Data Center) چیست؟

در سال‌های اخیر، توجه ویژه‌ای به «دیتاسنتر سیار» یا «دیتاسنتر کانتینری» می‌شود و در کنار دیتاسنتر ماژولار و اج، بازار […]

چرا سیستم سرمایشی ترکیبی، آینده مراکزداده است؟

چرا سیستم سرمایشی ترکیبی، آینده مراکزداده است؟

در مراکز داده با افزایش تعداد رک­ها و متعاقبا مصرف برق و تولید حرارت بیشتر تمایل به سیستم سرمایشی مبتنی […]

حمله  ARP Poisoning چیست و چگونه از آن جلوگیری کنیم؟

حمله ARP Poisoning چیست و چگونه از آن جلوگیری کنیم؟

ARP  چیست؟ پروتکل ARP یک پروتکل شبکه است که برای ترجمه آدرس‌های IP به آدرس‌های MAC، که آدرس‌های سخت‌افزاری مربوط […]

بررسی جامع حمله DHCP Starvation

بررسی جامع حمله DHCP Starvation

حمله DHCP Starvation حمله DHCP Starvation یک نوع حمله امنیتی در شبکه‌های کامپیوتری است که در آن یک مهاجم با […]

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

آشنایی با تابع هش (Hash Function) تابع هش، یکی از مفاهیم اساسی در دنیای امنیت سایبری است که به عنوان […]

حمله Pass-the-Hash (PtH) چیست؟

حمله Pass-the-Hash (PtH) چیست؟

حمله Pass-the-Hash (PtH) چیست؟ حمله Pass-the-Hash نوعی حمله سایبری است که در آن هش رمز عبور از مدیران دزدیده شده […]

Zero Trust security model

Zero Trust security model

مدل امنیتی سنتی که توسط سازمان‌ها برای حفاظت از سیستم‌های اطلاعاتی استفاده می‌شد، بر دفاع محیطی متمرکز بود و به […]

هشدار استفاده از تکنیک HTTP/2 Continuation FLOOD در حملات DOS

هشدار استفاده از تکنیک HTTP/2 Continuation FLOOD در حملات DOS

محققان درباره آسیب‌پذیری HTTP/2 Continuation Flood جدید هشدار می‌دهند که می‌تواند برای انجام حملات قدرتمند Denial-of-Service (DoS) مورد سواستفاده قرار […]

حمله MITM چیست ؟ تعریف،پیشگیری و مثال ها

حمله MITM چیست ؟ تعریف،پیشگیری و مثال ها

با افزایش نگرانی های امنیت سایبری برای سازمان ها و افراد، شاید با مفهوم حملات MITM (Man-in-the-Middle) مواجه شده باشید. […]

جویس جکینگ چیست؟

جویس جکینگ چیست؟

“جویس جکینگ” نوعی حمله سایبری است که در آن هکرها از طریق پورت‌های شارژ USB عمومی برای نصب بدافزار بر […]

شبکه های Air Gap

شبکه های Air Gap

کاربردAir Gap  در طول سالیان مختلف: در ابتدا باید به این موضوع اشاره کنیم که Air Gap  در اوایل برای […]

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

آژانس‌های NSA و CISA به طور مشترک “١٠ استراتژی برتر امنیتی کاهش خطرات فضای ابری” را منتشر کرده و توصیه‌هایی […]

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

آنتی‌ویروس تحت شبکه (Network-based Antivirus) یا همان NVA، یک ساز و کار امنیتی است که در سطح شبکه عمل می‌کند […]

هکر‌ها بات‌نت COVID با قابلیت دور زدن سیستم‌های Anti-DDoS را تبلیغ می‌کنند.

هکر‌ها بات‌نت COVID با قابلیت دور زدن سیستم‌های Anti-DDoS را تبلیغ می‌کنند.

یک بات‌نت جدید با نام «COVID BOTNET» در دارک وب تبلیغ می‌شود که ادعا می‌کند سرور‌های ناتو و زیرساخت‌های دیجیتالی […]

معماری Hierarchical DCN چیست و چه ویژگی‌هایی دارد؟

معماری Hierarchical DCN چیست و چه ویژگی‌هایی دارد؟

معماری Hierarchical DCN سرنام (Hierarchical Data Center Network) رویکردی در ارتباط با معماری شبکه برای دیتاسنترها است که بر اساس […]

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

کارشناسان حوزه امنیت و شبکه، از نرم‌افزارها و ابزارهای مختلف برای گردآوری اطلاعات کاربردی و لحظه‌ای (Realtime) درباره اتفاقات شبکه […]

امن سازی بستر شبکه

امن سازی بستر شبکه

در این مقاله در مورد امن سازی بستر شبکه در امن افزار رایکا نکاتی را خواهیم گفت راهکار امنیت شبکه همه کاربران […]

راهکارهایی برای افزایش امنیت شبکه سازمان ها

راهکارهایی برای افزایش امنیت شبکه سازمان ها

راهکارهایی برای افزایش امنیت شبکه سازمان ها امنیت شبکه به معنای حفاظت از هر چیزی است که برای شما با ارزش […]

امنیت شبکه چیست و چطور امنیت شبکه های کامپیوتری را حفظ کنیم؟

امنیت شبکه چیست و چطور امنیت شبکه های کامپیوتری را حفظ کنیم؟

تعریف امنیت شبکه در حالت کلی امنیت شبکه  به مجموعه اقداماتی گفته می شود که به منظور جلوگیری از بروز […]

پیاده سازی EtherChannel در سوئیچ سیسکو

پیاده سازی EtherChannel در سوئیچ سیسکو

EtherChannel یک قابلیتی در سوئیچ است که به شما امکان را می دهد تا پورت اترنت چندگانه را در یک […]

VLAN چیست و چرا VLAN بندی می کنیم؟

VLAN چیست و چرا VLAN بندی می کنیم؟

LAN مجازی (Virtual LAN) به قسمت جدا و تقسیم شده در لایه Data Link شبکه کامپیوتری که باعث ایجاد چندین […]

انواع سوئیچ سیسکو

انواع سوئیچ سیسکو

شناخت انواع سوئیچ شبکه به شما کمک می کند تا راه حل مناسبی را برای همراهی با نیازهای متغیر کسب […]

Cisco Catalyst 2960X

Cisco Catalyst 2960X

سوئیچ سیسکو 2960 از سری های محبوب سوئیچ های سیسکو در لایه دو و برادر بزرگ سوئیچ سیسکو 2950 است […]

تفاوت‌های اصلی میان سوئیچ های Nexus و Catalyst سیسکو

تفاوت‌های اصلی میان سوئیچ های Nexus و Catalyst سیسکو

سیستم عامل سوئیچ‌ های Nexus سیسکو (NX-OS) نرم‌افزار NX-OS سیسکو، سیستم عاملی  برای کلاس دیتاسنتر می‌باشد که از پایه برای ماژولار، انعطاف پذیر […]

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید