امنیت سایبری را با دانش، قدرتمند کنید

پایگاه دانش

ویرایش محتوا

آشنایی با VMware NSX و قابلیت‌های کلیدی آن برای سازمان‌ها

رابط کاربری گرافیکی (GUI) چیست و چه تفاوتی با CLI دارد؟

CLI چیست؟ رابط خط فرمان نقشی در مدیریت سیستم‌ها دارد؟ مقایسه CLI و GUI

Microsoft Sentinel چیست و چگونه امنیت سایبری سازمان شما را متحول می‌کند؟

Microsoft Intune چیست؟ Intune چگونه امنیت اطلاعات سازمان را تضمین می‌کند؟

ارزیابی ریسک‌های سایبری در پروژه‌های دیجیتال‌سازی (Digital Transformation)

کنترل دسترسی شبکه (NAC) چیست و چه کاربردهایی دارد؟

استفاده از هوش مصنوعی در شناسایی تهدیدات سایبری ناشی از رفتارهای غیرعادی ربات‌ها

همه چیز درباره Network Access Protection (NAP) و کاربردهای آن

تأثیر مقررات جدید حریم خصوصی جهانی (NIS2، DORA) بر امنیت شبکه‌ها

1 16 17 18 19 20 70
ویرایش محتوا
ویرایش محتوا
ویرایش محتوا

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

حمله Pass-the-Hash (PtH) چیست؟

Zero Trust security model

شبکه های Air Gap

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

امن سازی بستر شبکه

پیاده سازی EtherChannel در سوئیچ سیسکو

VLAN چیست و چرا VLAN بندی می کنیم؟

1 16 17 18 19
ویرایش محتوا

حمله Tailgating چیست؟ همه چیز درباره حملات دنباله روی انواع و روش های پیشگیری

ویشینگ (Vishing) چیست و با فیشینگ چه تفاوتی دارد؟ چگونه از آن جلوگیری کنیم؟

حمله اسمیشینگ (Smishing) چیست و چه تاثیری دارد؟ برسی تفاوت آن با فیشینگ

داده کاوی Data Mining چیست و چه کاربردهایی دارد؟ + تکنیک ها و روش های داده کاوی

معرفی همه پروتکل های انتقال فایل، چگونه فایل ها را در بستر شبکه اتقال دهیم؟

حمله روز صفر چیست؟ برسی حملات Zero Day Attack + روش های پیشگیری

فایل سرور چیست و چگونه کار می کند؟ مزایا + معایب File Sevrer

پروتکل FTP چیست؟ چه تفاوتی بین FTP و FTPS و SFTP وجود دارد؟

پروتکل NFS (Network File System) چیست؟ برسی کامل سیستم فایل شبکه، تاریخچه و ورژن‌ها

پروتکل SMB چیست؟ سرویس Server Message Block چگونه کار میکند؟ برسی نسخه‌ها، مزایا و معایب

1 16 17 18 19 20 25
ویرایش محتوا
ویرایش محتوا