پایگاه دانش

پایگاه دانش

ویرایش محتوا

حمله Session Hijacking چیست و چه انواعی دارد؟

معرفی و مقایسه SaaS ،PaaS و IaaS: کدام مدل خدمات ابری برای شما مناسب است؟

فناوری سایه یا Shadow IT چیست و چقدر مخرب است؟

RTP چیست و با RTCP چه تفاوتی دارد؟

SIP چیست و چه کاربردی دارد؟ برسی پروتکل SIP و اجزای آن

سرویس VoIP چیست و چه کاربرد ها و مزایایی دارد؟

شبکه ISDN یا Integrated Services Digital Network چیست و چه کاربردی دارد؟ مقایسه با PSTN

شبکه PSTN چیست و چه تفاوتی با VoIP دارد؟

CASB چیست؟ چگونه Cloud Access Security Broker از امنیت ابری دفاع می کند؟

چارچوب MITRE ATT&CK چیست و چگونه باعث تقویت امنیت سایبری می شود؟

1 3 4 5 6 7 40
ویرایش محتوا
ویرایش محتوا
ویرایش محتوا

معرفی PRTG نرم افزار مدیریت شکبه + ویژگی ها و مقایسه

مقایسه رویکردهای EDR، XDR و MDR برسی ابعاد مختلف هرکدام

NDR چیست؟ تشخیص و پاسخ دهی به شبکه چگونه کار می‌کند؟ مزایای Network Detection and Response

رویکرد XDR چیست و چه تفاوتی با EDR دارد؟

راهکار EDR چیست؟ تشخیص و پاسخ دهی به نقطه پایانی چگونه انجام می شود؟

حمله روز صفر چیست؟ برسی حملات Zero Day Attack + روش های پیشگیری

آشنایی با Zabbix: ابزاری قدرتمند برای مانیتورینگ شبکه

مدیریت شبکه چیست؟ چرا مدیریت شبکه برای سازمان‌ها ضروری است؟

سرویس اکتیو دایکتوری چیست؟ برسی ساختار و ویژگی‌های Active Directory

OpenLDAP چیست؟ مقایسه اساسی با اکتیو دایرکتوری Active Directory

1 3 4 5 6 7 10
ویرایش محتوا

Mimikatz چیست؟ برسی ابزار هک و امنیت Mimikatz

GUID چیست و در فناوری اطلاعات چه کاربردی دارد؟

Security Identifier چیست؟ شناسه SID در امنیت ویندوز چه نقشی دارد؟

Active Directory Replication چیست؟ برسی Replication در اکتیو دایرکتوری

حمله Kerberoasting چیست؟ چگونه از این حملات پیشرفته جلوگیری کنیم؟

حمله Credential Stuffing چیست و چقدر خطرناک است؟ چگونه از آن جلوگیری کنیم؟

تحلیل بدافزار چیست؟ تفاوت Malware Analysis با آنتی‌ویروس چیست؟

مانیتورینگ سرور چیست و چه کاری انجام می دهد؟

معرفی و برسی 10 مورد از بهترین ابزارها و برنامه های مانیتورینگ سرور

حمله Pass the Hash چیست؟ چگونه حملات PtH رمز عبور رار دور می زنند؟

1 3 4 5 6 7 16
ویرایش محتوا

شنود ترافیک شبکه با CMD

1 3 4 5
ویرایش محتوا