جستجو
این کادر جستجو را ببندید.
امنیت شبکه

امنیت شبکه

حمله  ARP Poisoning چیست و چگونه از آن جلوگیری کنیم؟

حمله ARP Poisoning چیست و چگونه از آن جلوگیری کنیم؟

ARP  چیست؟ پروتکل ARP یک پروتکل شبکه است که برای ترجمه آدرس‌های IP به آدرس‌های MAC، که آدرس‌های سخت‌افزاری مربوط […]

بررسی جامع حمله DHCP Starvation

بررسی جامع حمله DHCP Starvation

حمله DHCP Starvation حمله DHCP Starvation یک نوع حمله امنیتی در شبکه‌های کامپیوتری است که در آن یک مهاجم با […]

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

آشنایی با تابع هش (Hash Function) تابع هش، یکی از مفاهیم اساسی در دنیای امنیت سایبری است که به عنوان […]

حمله Pass-the-Hash (PtH) چیست؟

حمله Pass-the-Hash (PtH) چیست؟

حمله Pass-the-Hash (PtH) چیست؟ حمله Pass-the-Hash نوعی حمله سایبری است که در آن هش رمز عبور از مدیران دزدیده شده […]

Zero Trust security model

Zero Trust security model

مدل امنیتی سنتی که توسط سازمان‌ها برای حفاظت از سیستم‌های اطلاعاتی استفاده می‌شد، بر دفاع محیطی متمرکز بود و به […]

هشدار استفاده از تکنیک HTTP/2 Continuation FLOOD در حملات DOS

هشدار استفاده از تکنیک HTTP/2 Continuation FLOOD در حملات DOS

محققان درباره آسیب‌پذیری HTTP/2 Continuation Flood جدید هشدار می‌دهند که می‌تواند برای انجام حملات قدرتمند Denial-of-Service (DoS) مورد سواستفاده قرار […]

حمله MITM چیست ؟ تعریف،پیشگیری و مثال ها

حمله MITM چیست ؟ تعریف،پیشگیری و مثال ها

با افزایش نگرانی های امنیت سایبری برای سازمان ها و افراد، شاید با مفهوم حملات MITM (Man-in-the-Middle) مواجه شده باشید. […]

جویس جکینگ چیست؟

جویس جکینگ چیست؟

“جویس جکینگ” نوعی حمله سایبری است که در آن هکرها از طریق پورت‌های شارژ USB عمومی برای نصب بدافزار بر […]

شبکه های Air Gap

شبکه های Air Gap

کاربردAir Gap  در طول سالیان مختلف: در ابتدا باید به این موضوع اشاره کنیم که Air Gap  در اوایل برای […]

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

آژانس‌های NSA و CISA به طور مشترک “١٠ استراتژی برتر امنیتی کاهش خطرات فضای ابری” را منتشر کرده و توصیه‌هایی […]

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

آنتی‌ویروس تحت شبکه (Network-based Antivirus) یا همان NVA، یک ساز و کار امنیتی است که در سطح شبکه عمل می‌کند […]

هکر‌ها بات‌نت COVID با قابلیت دور زدن سیستم‌های Anti-DDoS را تبلیغ می‌کنند.

هکر‌ها بات‌نت COVID با قابلیت دور زدن سیستم‌های Anti-DDoS را تبلیغ می‌کنند.

یک بات‌نت جدید با نام «COVID BOTNET» در دارک وب تبلیغ می‌شود که ادعا می‌کند سرور‌های ناتو و زیرساخت‌های دیجیتالی […]

معماری Hierarchical DCN چیست و چه ویژگی‌هایی دارد؟

معماری Hierarchical DCN چیست و چه ویژگی‌هایی دارد؟

معماری Hierarchical DCN سرنام (Hierarchical Data Center Network) رویکردی در ارتباط با معماری شبکه برای دیتاسنترها است که بر اساس […]

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

کارشناسان حوزه امنیت و شبکه، از نرم‌افزارها و ابزارهای مختلف برای گردآوری اطلاعات کاربردی و لحظه‌ای (Realtime) درباره اتفاقات شبکه […]

امن سازی بستر شبکه

امن سازی بستر شبکه

در این مقاله در مورد امن سازی بستر شبکه در امن افزار رایکا نکاتی را خواهیم گفت راهکار امنیت شبکه همه کاربران […]

راهکارهایی برای افزایش امنیت شبکه سازمان ها

راهکارهایی برای افزایش امنیت شبکه سازمان ها

راهکارهایی برای افزایش امنیت شبکه سازمان ها امنیت شبکه به معنای حفاظت از هر چیزی است که برای شما با ارزش […]

امنیت شبکه چیست و چطور امنیت شبکه های کامپیوتری را حفظ کنیم؟

امنیت شبکه چیست و چطور امنیت شبکه های کامپیوتری را حفظ کنیم؟

تعریف امنیت شبکه در حالت کلی امنیت شبکه  به مجموعه اقداماتی گفته می شود که به منظور جلوگیری از بروز […]

پیاده سازی EtherChannel در سوئیچ سیسکو

پیاده سازی EtherChannel در سوئیچ سیسکو

EtherChannel یک قابلیتی در سوئیچ است که به شما امکان را می دهد تا پورت اترنت چندگانه را در یک […]

VLAN چیست و چرا VLAN بندی می کنیم؟

VLAN چیست و چرا VLAN بندی می کنیم؟

LAN مجازی (Virtual LAN) به قسمت جدا و تقسیم شده در لایه Data Link شبکه کامپیوتری که باعث ایجاد چندین […]

انواع سوئیچ سیسکو

انواع سوئیچ سیسکو

شناخت انواع سوئیچ شبکه به شما کمک می کند تا راه حل مناسبی را برای همراهی با نیازهای متغیر کسب […]

Cisco Catalyst 2960X

Cisco Catalyst 2960X

سوئیچ سیسکو 2960 از سری های محبوب سوئیچ های سیسکو در لایه دو و برادر بزرگ سوئیچ سیسکو 2950 است […]

تفاوت‌های اصلی میان سوئیچ های Nexus و Catalyst سیسکو

تفاوت‌های اصلی میان سوئیچ های Nexus و Catalyst سیسکو

سیستم عامل سوئیچ‌ های Nexus سیسکو (NX-OS) نرم‌افزار NX-OS سیسکو، سیستم عاملی  برای کلاس دیتاسنتر می‌باشد که از پایه برای ماژولار، انعطاف پذیر […]

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید