امنیت سایبری را با دانش، قدرتمند کنید

پایگاه دانش

ویرایش محتوا

حمله DNS Flood چیست و چگونه با آن مقابله کنیم؟

آشنایی کامل با ابزار hping3 و مقایسه آن با Nmap و Netcat

تحول توسعه نرم‌افزار با معماری Cloud Native

معرفی کامل شرکت IBM: تاریخچه، محصولات و آینده

آشنایی با Kubernetes: پلتفرم پیشرفته مدیریت کانتینرها

همه چیز درباره Logstash و کاربردهای آن در مدیریت لاگ‌ها

معرفی Kibana: تحلیل و مصورسازی داده‌ها به زبان ساده

هر آنچه باید درباره Elasticsearch بدانید (آموزش + نصب)

نرم‌افزار Splunk چیست و چگونه از آن استفاده کنیم؟

نظارت بر سیستم‌ها با Datadog: راهنمای نصب و استفاده

1 5 6 7 8 9 49
ویرایش محتوا
ویرایش محتوا
ویرایش محتوا

Route Leaks چیست؟ نشت مسیر چگونه امنیت شبکه را به خطر می‌اندازد؟

نقطه دسترسی سرکش (Rogue Access Points) چیست و چگونه از آن جلوگیری کنیم؟

پروتکل SNMP چیست و چه کاری انجام می‌دهد؟ پروتکل مدیریت شبکه

برسی تفاوت بین پروتکل های NetFlow ،sFlow و SNMP…هر ابزار در کجا کاربردی است؟

پروتکل NetFlow چیست و چگونه کار می کند؟ کابرد نتفلو چیست؟

معرفی PRTG نرم افزار مدیریت شکبه + ویژگی ها و مقایسه

مقایسه رویکردهای EDR، XDR و MDR برسی ابعاد مختلف هرکدام

NDR چیست؟ تشخیص و پاسخ دهی به شبکه چگونه کار می‌کند؟ مزایای Network Detection and Response

رویکرد XDR چیست و چه تفاوتی با EDR دارد؟

راهکار EDR چیست؟ تشخیص و پاسخ دهی به نقطه پایانی چگونه انجام می شود؟

1 5 6 7 8 9 12
ویرایش محتوا

معرفی همه پروتکل های ایمیل و مقایسه SMTP و POP3 و IMAP – کدام بهترین است؟

پروتکل IMAP چیست و چه تفاوتی با POP3 و SMTP دارد؟

پروتکل POP3 چیست؟ مقایسه POP3 با IMAP

پروتکل SMTP چیست و چه مزایا و کاربرد هایی دارد؟

پروتکل NetBIOS چیست و چه کاربردی دارد؟

Metasploit چیست؟ معرفی و برسی کامل ابزار هک متاسپلویت

Enumeration چیست و در امنیت سایبری چه مفهومی دارد؟

پسورد منیجر چیست؟ برنامه مدیریت رمز عبور یا Password Manager چه کاربردی دارد؟

Mimikatz چیست؟ برسی ابزار هک و امنیت Mimikatz

GUID چیست و در فناوری اطلاعات چه کاربردی دارد؟

1 5 6 7 8 9 18
ویرایش محتوا
ویرایش محتوا