امنیت سایبری را با دانش، قدرتمند کنید

پایگاه دانش

ویرایش محتوا

امنیت ایمیل با S/MIME رمزنگاری و امضای دیجیتال برای ایمیل

معماری میکروسرویس چیست؟ راهنمای کامل Microservices برای توسعه نرم‌افزار

گواهی X.509 چیست و چه مزیتی در امنیت ارتباطات آنلاین دارد؟

مرجع صدور گواهی یا CA چیست؟ Certificate Authority چگونه امنیت ارتباطات دیجیتال را تضمین می‌کند؟

زیرساخت کلید عمومی یا PKI چیست و چه کاربردی در رمزنگاری و احراز هویت دارد؟

احراز هویت متقابل چیست؟ آشنایی کامل با Mutual Authentication

پروتکل Handshaking چیست؟ راهنمای کامل و برسی کاربرد امنیتی در شبکه

Ncrack چیست؟ راهنمای جامع ابزار تست نفوذ رمز عبور در شبکه

مدوسا یا Medusa چیست؟ مقایسه Medusa با Hydra

Cyber Resilience چیست؟ راهنمای کامل تاب‌آوری سایبری برای مقابله با تهدیدات دیجیتال

1 2 3 4 5 6 59
ویرایش محتوا
ویرایش محتوا
ویرایش محتوا

Suricata چیست و چه کاربردهایی در امنیت شبکه دارد؟ مقایسه Suricata با Snort

hping چیست و چه کاربردهایی در تست نفوذ دارد؟

آشنایی با انواع حملات Spoofing در شبکه و روش‌های مقابله با آن‌ها

جعل آی پی (IP Spoofing) چیست و چگونه از خطر آن جلوگیری کنیم؟

آشنایی با انواع حملات Flood و روش‌های مقابله با آن‌ها

بررسی کامل حمله QUIC Flood و روش‌های مقابله با آن

آشنایی با حمله SYN Flood و روش‌های مقابله با آن

حمله DNS Flood چیست و چگونه با آن مقابله کنیم؟

آشنایی کامل با ابزار hping3 و مقایسه آن با Nmap و Netcat

بررسی کامل آسیب‌پذیری Heartbleed و روش‌های مقابله با آن

1 2 3 4 5 6 15
ویرایش محتوا

مدل بومی ارزیابی ریسک سایبری ویژه بانک‌های ایرانی

حملات سایبری غیرمستقیم: وقتی سیستم HVAC راه نفوذ هکر می‌شود!

اکسس کنترل (Access Control) چیست و چرا برای امنیت اطلاعات حیاتی است؟

مثلث CIA چیست و چرا در امنیت اطلاعات اهمیت دارد؟

بررسی کامل آسیب‌پذیری IDOR در امنیت سایبری + مثال‌های واقعی و روش‌های مقابله

باگ بانتی (Bug Bounty) چیست و چگونه می‌توان از آن درآمد کسب کرد؟

ارزیابی امنیت زیرساخت‌های Cloud بومی ایران

استاندارد امنیتی PCI-DSS چیست و چرا باید رعایت شود؟

Safetica DLP؛ راهکاری هوشمند برای پیشگیری از نشت داده‌ها در سازمان‌ها

کرنل یا هسته سیستم‌عامل چیست و چه انواعی دارد؟

1 2 3 4 5 6 22
ویرایش محتوا

سند راهبردی فضای مجازی

استاندارد ملی امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی

کتاب الزامات و ملاحظات پدافند غیرعامل مراکز داده

امنیت سیستم‌های کنترل صنعتی (ICS)

افشای داده چیست و چگونه از آن جلوگیری کنیم؟

فرهنگ امنیت سایبری

کنترل های امنیتی CIS چه مفهوم و کاربردی دارند؟

SIEM چیست و چگونه از کسب و کار ما مراقبت میکند؟

نیاز فوری به بروزرسانی ابزار انتقال فایل کراش اف تی پی

امنیت DNS یا DNS Security چیست؟

1 2 3 4 5
ویرایش محتوا

CLI چیست؟ رابط خط فرمان نقشی در مدیریت سیستم‌ها دارد؟ مقایسه CLI و GUI

ارزیابی ریسک‌های سایبری در پروژه‌های دیجیتال‌سازی (Digital Transformation)

برسی تاریخچه و ماجرای آرپانت (ARPANET)؛ اینترنت از کجا شروع شد؟

سیستم‌های تعبیه‌شده (Embedded Systems) چیستند و چه تفاوتی با کامپیوترهای معمولی دارند؟

مقایسه کامل لینوکس و یونیکس: کدام سیستم‌عامل برای شما مناسب‌تر است؟

آشنایی کامل با سیستم‌عامل یونیکس: تاریخچه، ویژگی‌ها و توزیع‌های Unix

سیستم‌عامل BSD چیست و چه کاربردهایی دارد؟ مقایسه با لینوکس

اوپن سورس چیست و چرا اهمیت دارد؟ + معرفی بهترین پروژه‌های متن‌باز

فیبر چنل (Fiber Channel) چیست و چه کاربردی دارد؟

بررسی کامل سیستم‌عامل SUSE؛ ویژگی‌ها، کاربردها و مقایسه با Red Hat

1 2 3 4 5 6 9