امنیت سایبری را با دانش، قدرتمند کنید

پایگاه دانش

ویرایش محتوا

مدیریت دسترسی ممتاز (PAM): راهکار پیشرفته برای حفاظت از حساب‌های حیاتی در شبکه

Safetica DLP؛ راهکاری هوشمند برای پیشگیری از نشت داده‌ها در سازمان‌ها

سیستم‌های تعبیه‌شده (Embedded Systems) چیستند و چه تفاوتی با کامپیوترهای معمولی دارند؟

کرنل یا هسته سیستم‌عامل چیست و چه انواعی دارد؟

Kaspersky Anti Targeted Attack (KATA): دفاعی هوشمند در برابر تهدیدات نامرئی شبکه

مقایسه سیاست‌های امنیت سایبری در جهان | جایگاه ایران در استانداردهای بین‌المللی

مقایسه کامل لینوکس و یونیکس: کدام سیستم‌عامل برای شما مناسب‌تر است؟

آشنایی کامل با سیستم‌عامل یونیکس: تاریخچه، ویژگی‌ها و توزیع‌های Unix

سیستم‌عامل BSD چیست و چه کاربردهایی دارد؟ مقایسه با لینوکس

سیستم OSSEC چیست؟ برسی سامانه شناسایی تشخیص نفوذ OSSEC

1 3 4 5 6 7 54
ویرایش محتوا
ویرایش محتوا
ویرایش محتوا

پیاده‌سازی و مدیریت Organizational Unit (OU) در شبکه‌های سازمانی

راهنمای کامل دستورات برای بررسی اتصالات شبکه

Nmap چیست و چه کاربردی در امنیت شبکه دارد؟

فایروال تحت وب یا WAF چیست و چه انواعی دارد؟ مقایسه با فایروال سنتی

ابزار Nessus چیست و در امنیت سایبری چه کاربردی دارد؟

شنود شبکه یا همان sniffing چیست؟ معرفی ابزارهای شنود شبکه

پورت اسکن (Port Scanning) چیست و با چه روش هایی انجام می شود؟

فایروال نسل بعدی (NGFW) چیست؟ چگونه کار می کند و چه ویژگی هایی دارد؟

ارتقا سطح دسترسی یا Privilege Escalation چیست و چگونه انجام می شود؟

اکسپلویت (Exploit) چیست و چه انواعی دارد؟

1 3 4 5 6 7 14
ویرایش محتوا

شل معکوس (Reverse Shell) چیست و چه روش هایی دارد؟

حمله تزریق SQL یا همان SQL Injection چیست و چگونه از آن جلوگیری کنیم؟

آشنایی با Payload: یکی از اجزای کلیدی حملات سایبری

Cobalt Strike چیست و چگونه در حملات سایبری استفاده می‌شود؟

CSP چیست و اهمیتی در امنیت وب دارد؟

کاربرد Group Policy در ویندوز چیست؟ معرفی Group Policy

حمله کلیک دزدی یا Clickjacking چیست و چگونه با آن مقابله کنیم؟

User Account Control در ویندوز: عملکرد، تنظیمات و کاربرد

RAT چیست و چگونه از آن جلوگیری کنیم؟

کنترل دسترسی مبتنی بر سیاست (PBAC) چیست و با RBAC چه تفاوتی دارد؟

1 3 4 5 6 7 20
ویرایش محتوا

نصب و راه اندازی Veeam Backup

ایمن سازی شبکه یا Hardening

شنود ترافیک شبکه با CMD

1 3 4 5
ویرایش محتوا

WMI چیست و چه کاربردی در مدیریت سیستم‌های ویندوزی دارد؟

راهنمای جامع Default Gateway: عملکرد، تنظیمات و کاربردها

IXP چیست و چگونه به بهبود اینترنت و شبکه های بزرگ کمک می‌کند؟

ISP چیست و چگونه اینترنت را در اختیار ما قرار می‌دهد؟

DHCP چیست و چگونه کار می‌کند؟

تفاوت‌ها و کاربردهای TCP و UDP در شبکه‌های کامپیوتری

مقایسه کامل Hyper-V و VMware: کدام گزینه برای شما بهتر است؟

virtualization چیست و چه انواعی دارد؟ برترین ابزارهای مجازی سازی

مقایسه و برسی 3 پلتفرم ابری برتر Microsoft Azure ,Amazon AWS و Google Cloud

گوگل کلود (Google Cloud) چیست؟ استفاده از GCP چه مزایایی دارد؟

1 3 4 5 6 7