امنیت سایبری را با دانش، قدرتمند کنید

پایگاه دانش

ویرایش محتوا

Suricata چیست و چه کاربردهایی در امنیت شبکه دارد؟ مقایسه Suricata با Snort

پروتکل NIS چیست؟ نگاهی به Network Information Service

ICANN چیست و چرا برای اینترنت اهمیت دارد؟

IETF چیست و چرا برای اینترنت ضروری است؟

hping چیست و چه کاربردهایی در تست نفوذ دارد؟

آشنایی با انواع حملات Spoofing در شبکه و روش‌های مقابله با آن‌ها

جعل آی پی (IP Spoofing) چیست و چگونه از خطر آن جلوگیری کنیم؟

آشنایی با انواع حملات Flood و روش‌های مقابله با آن‌ها

بررسی کامل حمله QUIC Flood و روش‌های مقابله با آن

آشنایی با حمله SYN Flood و روش‌های مقابله با آن

1 4 5 6 7 8 49
ویرایش محتوا
ویرایش محتوا
ویرایش محتوا

برسی کاربردها و تفاوت های Unicast، Multicast و Broadcast در شبکه

حمله DNS Amplification چیست و چگونه انجام می شود؟ نحوه مقابله با آن

معرفی همه پروتکل های مسیریابی شبکه و برسی انواع روش های روتینگ

پروتکل RIP چیست و چگونه روتینگ را انجام می دهد؟

پروتکل EGP چیست و با IGP چه تفاوتی دارد؟

پروتکل IS-IS چیست؟ این پروتکل مسیریابی چه تفاوتی هایی دارد و چگونه کار می کند؟

پروتکل IGRP چیست و چه تفاوتی با EIGRP دارد؟ پروتکل مسیریابی سیسکو

آشنایی با پروتکل IGP و انواع ان

حمله BGP Hijacking چیست و چگونه رخ می‌دهد؟ برسی انواع آن و روش هایی برای پیشگیری

پروتکل BGP چیست و چرا خیلی مهم است؟ برسی کامل

1 4 5 6 7 8 12
ویرایش محتوا

چارچوب MITRE ATT&CK چیست و چگونه باعث تقویت امنیت سایبری می شود؟

DEP چیست؟ برسی قابلیت امنیتی Data Execution Prevention

ASLR چیست و چگونه در حافظه رایانه شما تغییر ایجاد می کند؟

RCE چیست؟ برسی حملات اجرای کد از راه دور (Remote Code Execution)

حمله سرریز بافر (Buffer Overflow) چیست و چگونه از آن جلوگیری کنیم؟

ارتقا سطح دسترسی یا Privilege Escalation چیست و چگونه انجام می شود؟

CWE چیست و با CVE چه تفاوتی دارد؟

اکسپلویت (Exploit) چیست و چه انواعی دارد؟

CVE چیست و کاربردی در امنیت سایبری دارد؟

انواع روش های ارتباطی شبکه چیست؟ اتصال گرا (Connection-Oriented) و غیر اتصال گرا (Connectionless) چه تفاوتی دارند؟

1 4 5 6 7 8 18
ویرایش محتوا
ویرایش محتوا