امنیت سایبری را با دانش، قدرتمند کنید

پایگاه دانش

ویرایش محتوا

Padvish EDR چیست؟ ویژگی‌ها و کاربردهای نسخه تخصصی پادویش برای تشخیص و واکنش به تهدیدات

Padvish Anti Ransomware چیست؟ ویژگی‌ها و کاربردهای نسخه تخصصی پادویش برای مقابله با باج‌افزارها

Padvish AM چیست؟ ویژگی‌ها و کاربردهای نسخه تخصصی پادویش برای مدیریت و امنیت

Padvish SD چیست؟ ویژگی‌ها و کاربردهای نسخه تخصصی پادویش برای محافظت از درگاه‌های USB

پروتکل PPP چیست و چگونه کار می‌کند؟ مقایسه PPP با SLIP و HDLC

پروتکل CHAP چیست و چگونه کار می‌کند؟

پروتکل iSCSI چیست؟ برسی مزایا و کاربردهای این پروتکل ذخیره‌ساز شبکه‌ای

فناوری RAID چیست؟ آشنایی با انواع RAID و کاربردهای آن در ذخیره‌سازی

NAS چیست و چه تفاوتی با SAN دارد؟

معرفی کامل SAN (شبکه ذخیره‌سازی): مفاهیم، اجزا و کاربردها

1 12 13 14 15 16 59
ویرایش محتوا
ویرایش محتوا
ویرایش محتوا

بررسی جامع حمله DHCP Starvation

راهنمای جامع تابع هش:کلیدی برای امنیت داده‌ها

حمله Pass-the-Hash (PtH) چیست؟

Zero Trust security model

شبکه های Air Gap

ده استراتژی برتر جهت کاهش خطرات امنیتی فضای ابری.

آنتی‌ویروس تحت شبکه چیست و چه ویژگی‌هایی دارد؟

چگونه یک پلتفرم تحلیل امنیتی یکپارچه را انتخاب کنیم؟

امن سازی بستر شبکه

پیاده سازی EtherChannel در سوئیچ سیسکو

1 12 13 14 15
ویرایش محتوا

لینوکس سرور چیست؟ Linux Serverها چه برتری ها و تفاوتی با نسخه های عادی دارند؟

مهندسی اجتماعی چیست؟ چرا باید Social Engineering را جدی گرفت؟

مهندسی اجتماعی معکوس چیست و چه تفاوتی با مهندسی اجتماعی دارد؟

مهندسی اجتماعی چه روش هایی دارد؟ معرفی انواع حملات مهندسی اجتماعی

حمله Whaling چیست و چقدر خطرناک است؟ چه تفاوتی بین والینگ و فیشینگ وجود دارد؟

ترس افزار چیست و چگونه ما را تهدید می کند؟

چگونه از استراق سمع و شنود اطلاعات در امنیت سایبری جلوگیری کنیم؟

جعل هویت چیست و چگونه در بستر اینترنت انجام می شود؟ (راه های تشخیص)

حمله Diversion Theft چیست؟ سرقت انحرافی چگونه انجام می شود؟

حمله Shoulder Surfing چیست؟ چرا باید حملات نگاه از روی شانه را جدی بگیریم؟

1 12 13 14 15 16 22
ویرایش محتوا
ویرایش محتوا