امنیت سایبری را با دانش، قدرتمند کنید

پایگاه دانش

ویرایش محتوا

تحول توسعه نرم‌افزار با معماری Cloud Native

معرفی کامل شرکت IBM: تاریخچه، محصولات و آینده

آشنایی با Kubernetes: پلتفرم پیشرفته مدیریت کانتینرها

همه چیز درباره Logstash و کاربردهای آن در مدیریت لاگ‌ها

معرفی Kibana: تحلیل و مصورسازی داده‌ها به زبان ساده

هر آنچه باید درباره Elasticsearch بدانید (آموزش + نصب)

نرم‌افزار Splunk چیست و چگونه از آن استفاده کنیم؟

نظارت بر سیستم‌ها با Datadog: راهنمای نصب و استفاده

چگونه از ELK Stack برای تحلیل داده‌ها استفاده کنیم؟

آشنایی با Acunetix: ابزار پیشرفته برای اسکن امنیتی وب

1 10 11 12 13 14 54
ویرایش محتوا
ویرایش محتوا
ویرایش محتوا

5 مورد از بهترین نرم‌افزارهای DLP +مزایا و معایب

جلوگیری از نشت اطلاعات (Data Loss Prevention-DLP) چیست؟

چگونه حملات سایبری را بلاک کنیم؟

کسپرسکی چیست؟

معرفی مرکز افتا

بهانه جویی Cloudflare برای هایجک BGP

افزایش امنیت در پایگاه داده

P2PInfect چیست؟

Rafel RAT چیست؟

دیتاسنتر سیار (Mobile Data Center) چیست؟

1 10 11 12 13 14
ویرایش محتوا

ترس افزار چیست و چگونه ما را تهدید می کند؟

چگونه از استراق سمع و شنود اطلاعات در امنیت سایبری جلوگیری کنیم؟

جعل هویت چیست و چگونه در بستر اینترنت انجام می شود؟ (راه های تشخیص)

حمله Diversion Theft چیست؟ سرقت انحرافی چگونه انجام می شود؟

حمله Shoulder Surfing چیست؟ چرا باید حملات نگاه از روی شانه را جدی بگیریم؟

حمله گودال آب چیست؟ برسی حملات Watering Hole

برسی دام عاطفی هکر ها!حملات Honey Trap هانی ترپ

Dumpster Diving چیست؟ زباله گردی هکر ها برای حمله به امنیت شما!

حمله Quid Pro Quo چیست؟ روش‌های مقابله با این تهدید سایبری

حمله Piggybacking چیست؟ روش‌ها،انواع و راهکارهای جلوگیری از این تهدید امنیت سایبری

1 10 11 12 13 14 20
ویرایش محتوا
ویرایش محتوا