پایگاه دانش

پایگاه دانش

ویرایش محتوا

حمله تزریق کد چیست و چه انواعی دارد؟

حمله تزریق LDAP چیست؟ برسی کامل LDAP Injection

آشنایی با حملات مبتنی بر هویت و انواع Identity Based Attacks

Cryptojacking چیست و کریپتوجکینگ چگونه ارزدیجیتال را سرقت میکند؟

تهدید داخلی یا Insider Threat چیست و چگونه باید تهدیدات داخلی را شناسایی کنیم؟

حمله Password Spraying چیست؟ منظور از اسپری کردن رمز عبور چیست؟

حمله Drive-by Download چیست و به چه اهدافی آسیب می رساند؟

بیگ دیتا یا کلان داده چیست؟ برسی ابعاد مختلف Big Data

پایگاه داده NoSQL چیست و چه تفاوتی با سایر پایگاه داده ها دارد؟

Domain Name System یا DNS چيست و چگونه کار مي‌کند؟

1 2 3 4 5 36
ویرایش محتوا

از اینستاگرام بدون دردسر دانلود کنید: معرفی سایت‌های آنلاین

راحت‌ترین روش دانلود از یوتیوب! معرفی وبسایت‌های آنلاین

راهنمای کامل جستجوی حرفه ای در یوتیوب: پیدا کردن هر ویدیویی که میخواهید

انقلاب هوش مصنوعی در بازارهای مالی: تحلیل تکنیکال و معاملات الگوریتمی

ساخت ویدیو با هوش مصنوعی! برسی روش‌ها و ابزارها

1 2 3
ویرایش محتوا

هوش مصنوعی (AI) چیست و چگونه از آن خوب استفاده کنیم؟

1 2 3
ویرایش محتوا

پروتکل IGRP چیست و چه تفاوتی با EIGRP دارد؟ پروتکل مسیریابی سیسکو

آشنایی با پروتکل IGP و انواع ان

حمله BGP Hijacking چیست و چگونه رخ می‌دهد؟ برسی انواع آن و روش هایی برای پیشگیری

پروتکل BGP چیست و چرا خیلی مهم است؟ برسی کامل

Route Leaks چیست؟ نشت مسیر چگونه امنیت شبکه را به خطر می‌اندازد؟

نقطه دسترسی سرکش (Rogue Access Points) چیست و چگونه از آن جلوگیری کنیم؟

پروتکل SNMP چیست و چه کاری انجام می‌دهد؟ پروتکل مدیریت شبکه

برسی تفاوت بین پروتکل های NetFlow ،sFlow و SNMP…هر ابزار در کجا کاربردی است؟

پروتکل NetFlow چیست و چگونه کار می کند؟ کابرد نتفلو چیست؟

معرفی PRTG نرم افزار مدیریت شکبه + ویژگی ها و مقایسه

1 2 3 4 5 9
ویرایش محتوا

لینوکس سرور چیست؟ Linux Serverها چه برتری ها و تفاوتی با نسخه های عادی دارند؟

مهندسی اجتماعی چیست؟ چرا باید Social Engineering را جدی گرفت؟

مهندسی اجتماعی معکوس چیست و چه تفاوتی با مهندسی اجتماعی دارد؟

مهندسی اجتماعی چه روش هایی دارد؟ معرفی انواع حملات مهندسی اجتماعی

حمله Whaling چیست و چقدر خطرناک است؟ چه تفاوتی بین والینگ و فیشینگ وجود دارد؟

ترس افزار چیست و چگونه ما را تهدید می کند؟

چگونه از استراق سمع و شنود اطلاعات در امنیت سایبری جلوگیری کنیم؟

جعل هویت چیست و چگونه در بستر اینترنت انجام می شود؟ (راه های تشخیص)

حمله Diversion Theft چیست؟ سرقت انحرافی چگونه انجام می شود؟

حمله Shoulder Surfing چیست؟ چرا باید حملات نگاه از روی شانه را جدی بگیریم؟

1 2 3 4 5 11
ویرایش محتوا

چک لیست امنیتی سوئیچ و روتر+توصیه‌ها و ترفندها

حملات DoS و DDoS:تهدیدات سایبری و روش‌های مقابله

مدل امنیتی Zero Trust چیست و چگونه از آن پیروی کنیم؟

چک لیست امنیتی بک‌آپ گیری

هوش تهدید-Threat Intelligence چیست؟

سند ملی تحول دیجیتال

الزامات امنیتی زیرساختهای حیاتی در استفاده از محصولات نرم افزاری سازمانی

سند راهبردی فضای مجازی

استاندارد ملی امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی

کتاب الزامات و ملاحظات پدافند غیرعامل مراکز داده

1 2 3 4