اسلاید سوم
- آموزش تیم امنیت اطلاعات
- هاردنینگ تجهیزات مرکزداده
- پیادهسازی سامانه آنالیز لاگ
اسلاید اول
- دارای پروانه فعالیت نما
- رتبه 4 شورای انفورماتیک
- سابقه طراحی بیش از 30 مرکزداده
- دارای تیم متخصص حوزه SOC / NOC / Cert
- دسته ها
آخرین نوشته ها
- جعل هویت چیست و چگونه در بستر اینترنت انجام می شود؟ (راه های تشخیص) 1403-10-08
- حمله Diversion Theft چیست؟ سرقت انحرافی چگونه انجام می شود؟ 1403-10-08
- حمله Shoulder Surfing چیست؟ چرا باید حملات نگاه از روی شانه را جدی بگیریم؟ 1403-10-06
- حمله گودال آب چیست؟ برسی حملات Watering Hole 1403-10-06
- برسی دام عاطفی هکر ها!حملات Honey Trap هانی ترپ 1403-10-05
- Dumpster Diving چیست؟ زباله گردی هکر ها برای حمله به امنیت شما! 1403-10-05
- حمله Quid Pro Quo چیست؟ روشهای مقابله با این تهدید سایبری 1403-10-04
- حمله Piggybacking چیست؟ روشها،انواع و راهکارهای جلوگیری از این تهدید امنیت سایبری 1403-10-04
- حمله Pretexting چیست؟ چگونه فریب حملات پریتکستینگ را نخوریم؟ 1403-10-03
دستههای محصولات
اشتراک گذاری در
تلگرام
واتساپ
ایمیل