امنیت سایبری را با دانش، قدرتمند کنید

پایگاه دانش

ویرایش محتوا

مقایسه کامل لینوکس و یونیکس: کدام سیستم‌عامل برای شما مناسب‌تر است؟

آشنایی کامل با سیستم‌عامل یونیکس: تاریخچه، ویژگی‌ها و توزیع‌های Unix

سیستم‌عامل BSD چیست و چه کاربردهایی دارد؟ مقایسه با لینوکس

سیستم OSSEC چیست؟ برسی سامانه شناسایی تشخیص نفوذ OSSEC

آشنایی با تیم بنفش در امنیت سایبری و تفاوت آن با تیم‌های قرمز و آبی

Cobalt Strike چیست؟ معرفی ابزار حرفه‌ای شبیه‌سازی حملات سایبری

همه چیز درباره تیم آبی (Blue Team) و تیم قرمز (Red Team) در امنیت سایبری : نقش‌ها، ابزارها و اهمیت همکاری

کالی لینوکس چیست و برای چه کسانی مناسب است؟ برسی سیستم‌عامل Kali Linux

نرم‌افزار وایرشارک (Wireshark) چیست و در چه مواردی کاربرد دارد؟

اوپن سورس چیست و چرا اهمیت دارد؟ + معرفی بهترین پروژه‌های متن‌باز

1 15 16 17 18 19 65
ویرایش محتوا
ویرایش محتوا
ویرایش محتوا

پیاده سازی EtherChannel در سوئیچ سیسکو

VLAN چیست و چرا VLAN بندی می کنیم؟

انواع سوئیچ سیسکو

1 15 16 17
ویرایش محتوا

حمله Quid Pro Quo چیست؟ روش‌های مقابله با این تهدید سایبری

حمله Piggybacking چیست؟ روش‌ها،انواع و راهکارهای جلوگیری از این تهدید امنیت سایبری

حمله Pretexting چیست؟ چگونه فریب حملات پریتکستینگ را نخوریم؟

حمله Baiting چیست؟ چگونه از حملات بیتینگ جلوگیری کنیم؟

حمله Tailgating چیست؟ همه چیز درباره حملات دنباله روی انواع و روش های پیشگیری

ویشینگ (Vishing) چیست و با فیشینگ چه تفاوتی دارد؟ چگونه از آن جلوگیری کنیم؟

حمله اسمیشینگ (Smishing) چیست و چه تاثیری دارد؟ برسی تفاوت آن با فیشینگ

داده کاوی Data Mining چیست و چه کاربردهایی دارد؟ + تکنیک ها و روش های داده کاوی

معرفی همه پروتکل های انتقال فایل، چگونه فایل ها را در بستر شبکه اتقال دهیم؟

حمله روز صفر چیست؟ برسی حملات Zero Day Attack + روش های پیشگیری

1 15 16 17 18 19 24
ویرایش محتوا
ویرایش محتوا