جستجو
این کادر جستجو را ببندید.
امنیت شبکه

امنیت شبکه

چگونه حملات سایبری را بلاک کنیم؟

چگونه حملات سایبری را بلاک کنیم؟

در دنیای دیجیتال امروز، زیرساخت‌های حیاتی که شامل شبکه‌های ارتباطی، سیستم‌های مالی، حمل‌ونقل، و انرژی هستند، به شدت به فناوری […]

کسپرسکی چیست؟

کسپرسکی چیست؟

شرکت کسپرسکی یکی از پیشگامان صنعت امنیت سایبری در سطح جهانی است که با ارائه راه‌حل‌های نوآورانه و کارآمد در […]

معرفی مرکز افتا

معرفی مرکز افتا

امنیت اطلاعات نه تنها برای سازمان‌ها و شرکت‌ها بلکه برای تمام افراد جامعه به عنوان یکی از ارکان اساسی در […]

مقایسه راهکارهای دسترسی از  راه دور (PAM) بومی و خارجی : Raymon، Wallix، ARCON و Teleport

مقایسه راهکارهای دسترسی از راه دور (PAM) بومی و خارجی : Raymon، Wallix، ARCON و Teleport

در دنیای امروز، دسترسی امن به منابع سازمانی از هر نقطه و هر دستگاهی ضروری است. راهکارهای دسترسی از راه […]

بهانه جویی Cloudflare برای هایجک BGP

بهانه جویی Cloudflare برای هایجک BGP

غول اینترنتی Cloudflare گزارش داده است که سرویس ریسولور DNS آن، که با 1.1.1.1 شناخته میشود، اخیرا برای برخی از […]

افزایش امنیت در پایگاه داده

افزایش امنیت در پایگاه داده

همیشه امکان امن تر شدن پایگاه داده وجود دارد بدون شک می‌دانید که امنیت پایگاه داده چیست حتی اگر در […]

P2PInfect چیست؟

P2PInfect چیست؟

P2PInfect، که ابتدا یک بات malware خاموش با اهداف نامشخص بود، حالا برای انجام حملات به سرورهای Redis، از یک […]

Rafel RAT چیست؟

Rafel RAT چیست؟

یک بدافزار OpenSource اندروید به نام «Rafel RAT» به طور گسترده توسط چندین مجرم سایبری برای حمله به دستگاه‌های قدیمی […]

دیتاسنتر سیار (Mobile Data Center) چیست؟

دیتاسنتر سیار (Mobile Data Center) چیست؟

در سال‌های اخیر، توجه ویژه‌ای به «دیتاسنتر سیار» یا «دیتاسنتر کانتینری» می‌شود و در کنار دیتاسنتر ماژولار و اج، بازار […]

چرا سیستم سرمایشی ترکیبی، آینده مراکزداده است؟

چرا سیستم سرمایشی ترکیبی، آینده مراکزداده است؟

در مراکز داده با افزایش تعداد رک­ها و متعاقبا مصرف برق و تولید حرارت بیشتر تمایل به سیستم سرمایشی مبتنی […]

حمله  ARP Poisoning چیست و چگونه از آن جلوگیری کنیم؟

حمله ARP Poisoning چیست و چگونه از آن جلوگیری کنیم؟

ARP  چیست؟ پروتکل ARP یک پروتکل شبکه است که برای ترجمه آدرس‌های IP به آدرس‌های MAC، که آدرس‌های سخت‌افزاری مربوط […]

بررسی جامع حمله DHCP Starvation

بررسی جامع حمله DHCP Starvation

حمله DHCP Starvation حمله DHCP Starvation یک نوع حمله امنیتی در شبکه‌های کامپیوتری است که در آن یک مهاجم با […]

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

آشنایی با تابع هش (Hash Function) تابع هش، یکی از مفاهیم اساسی در دنیای امنیت سایبری است که به عنوان […]

حمله Pass-the-Hash (PtH) چیست؟

حمله Pass-the-Hash (PtH) چیست؟

حمله Pass-the-Hash (PtH) چیست؟ حمله Pass-the-Hash نوعی حمله سایبری است که در آن هش رمز عبور از مدیران دزدیده شده […]

Zero Trust security model

Zero Trust security model

مدل امنیتی سنتی که توسط سازمان‌ها برای حفاظت از سیستم‌های اطلاعاتی استفاده می‌شد، بر دفاع محیطی متمرکز بود و به […]

هشدار استفاده از تکنیک HTTP/2 Continuation FLOOD در حملات DOS

هشدار استفاده از تکنیک HTTP/2 Continuation FLOOD در حملات DOS

محققان درباره آسیب‌پذیری HTTP/2 Continuation Flood جدید هشدار می‌دهند که می‌تواند برای انجام حملات قدرتمند Denial-of-Service (DoS) مورد سواستفاده قرار […]

حمله MITM چیست ؟ تعریف،پیشگیری و مثال ها

حمله MITM چیست ؟ تعریف،پیشگیری و مثال ها

با افزایش نگرانی های امنیت سایبری برای سازمان ها و افراد، شاید با مفهوم حملات MITM (Man-in-the-Middle) مواجه شده باشید. […]

جویس جکینگ چیست؟

جویس جکینگ چیست؟

“جویس جکینگ” نوعی حمله سایبری است که در آن هکرها از طریق پورت‌های شارژ USB عمومی برای نصب بدافزار بر […]

شبکه های Air Gap

شبکه های Air Gap

کاربردAir Gap  در طول سالیان مختلف: در ابتدا باید به این موضوع اشاره کنیم که Air Gap  در اوایل برای […]

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

آژانس‌های NSA و CISA به طور مشترک “١٠ استراتژی برتر امنیتی کاهش خطرات فضای ابری” را منتشر کرده و توصیه‌هایی […]

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

آنتی‌ویروس تحت شبکه (Network-based Antivirus) یا همان NVA، یک ساز و کار امنیتی است که در سطح شبکه عمل می‌کند […]

هکر‌ها بات‌نت COVID با قابلیت دور زدن سیستم‌های Anti-DDoS را تبلیغ می‌کنند.

هکر‌ها بات‌نت COVID با قابلیت دور زدن سیستم‌های Anti-DDoS را تبلیغ می‌کنند.

یک بات‌نت جدید با نام «COVID BOTNET» در دارک وب تبلیغ می‌شود که ادعا می‌کند سرور‌های ناتو و زیرساخت‌های دیجیتالی […]

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

کارشناسان حوزه امنیت و شبکه، از نرم‌افزارها و ابزارهای مختلف برای گردآوری اطلاعات کاربردی و لحظه‌ای (Realtime) درباره اتفاقات شبکه […]

امن سازی بستر شبکه

امن سازی بستر شبکه

در این مقاله در مورد امن سازی بستر شبکه در امن افزار رایکا نکاتی را خواهیم گفت راهکار امنیت شبکه همه کاربران […]

پیاده سازی EtherChannel در سوئیچ سیسکو

پیاده سازی EtherChannel در سوئیچ سیسکو

EtherChannel یک قابلیتی در سوئیچ است که به شما امکان را می دهد تا پورت اترنت چندگانه را در یک […]

VLAN چیست و چرا VLAN بندی می کنیم؟

VLAN چیست و چرا VLAN بندی می کنیم؟

LAN مجازی (Virtual LAN) به قسمت جدا و تقسیم شده در لایه Data Link شبکه کامپیوتری که باعث ایجاد چندین […]

انواع سوئیچ سیسکو

انواع سوئیچ سیسکو

شناخت انواع سوئیچ شبکه به شما کمک می کند تا راه حل مناسبی را برای همراهی با نیازهای متغیر کسب […]

تفاوت‌های اصلی میان سوئیچ های Nexus و Catalyst سیسکو

تفاوت‌های اصلی میان سوئیچ های Nexus و Catalyst سیسکو

سیستم عامل سوئیچ‌ های Nexus سیسکو (NX-OS) نرم‌افزار NX-OS سیسکو، سیستم عاملی  برای کلاس دیتاسنتر می‌باشد که از پایه برای ماژولار، انعطاف پذیر […]

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.