امنیت سایبری را با دانش، قدرتمند کنید

پایگاه دانش

ویرایش محتوا

عیب‌یابی شبکه چیست و با چه ابزارهایی انجام می‌شود؟

نرم افزار Samba چیست و چگونه برای انتقال فایل بین ویندوز و لینوکس استفاده می‌شود؟

سرور برمتال چیست و چه کاربرد و ساختاری دارد؟ مقایسه با VPS

پلتفرم ابری Oracle Cloud Infrastructure چیست و چه مزایایی دارد؟

تفاوت ابر عمومی (Public Cloud) و ابر خصوصی (Private Cloud) چیست؟ مقایسه کامل و کاربردی

آشنایی با ابر هیبریدی (Hybrid Cloud)؛ ترکیبی هوشمند از امنیت و مقیاس‌پذیری

چند ابری (Multicloud) چیست و چه تفاوتی با Hybrid Cloud دارد؟

هایپروایزر (Hypervisor) چیست؟ راهنمای کامل و تفاوت آن با مجازی‌سازی

آشنایی با VMware NSX و قابلیت‌های کلیدی آن برای سازمان‌ها

رابط کاربری گرافیکی (GUI) چیست و چه تفاوتی با CLI دارد؟

1 15 16 17 18 19 69
ویرایش محتوا
ویرایش محتوا
ویرایش محتوا

کسپرسکی چیست؟

معرفی مرکز افتا

بهانه جویی Cloudflare برای هایجک BGP

افزایش امنیت در پایگاه داده

P2PInfect چیست؟

Rafel RAT چیست؟

دیتاسنتر سیار (Mobile Data Center) چیست؟

چرا سیستم سرمایشی ترکیبی، آینده مراکزداده است؟

حمله ARP Poisoning چیست و چگونه از آن جلوگیری کنیم؟

بررسی جامع حمله DHCP Starvation

1 15 16 17 18 19
ویرایش محتوا

حمله Shoulder Surfing چیست؟ چرا باید حملات نگاه از روی شانه را جدی بگیریم؟

حمله گودال آب چیست؟ برسی حملات Watering Hole

برسی دام عاطفی هکر ها!حملات Honey Trap هانی ترپ

Dumpster Diving چیست؟ زباله گردی هکر ها برای حمله به امنیت شما!

حمله Quid Pro Quo چیست؟ روش‌های مقابله با این تهدید سایبری

حمله Piggybacking چیست؟ روش‌ها،انواع و راهکارهای جلوگیری از این تهدید امنیت سایبری

حمله Pretexting چیست؟ چگونه فریب حملات پریتکستینگ را نخوریم؟

حمله Baiting چیست؟ چگونه از حملات بیتینگ جلوگیری کنیم؟

حمله Tailgating چیست؟ همه چیز درباره حملات دنباله روی انواع و روش های پیشگیری

ویشینگ (Vishing) چیست و با فیشینگ چه تفاوتی دارد؟ چگونه از آن جلوگیری کنیم؟

1 15 16 17 18 19 25
ویرایش محتوا
ویرایش محتوا