ICANN چیست و چرا برای اینترنت اهمیت دارد؟

IETF چیست و چرا برای اینترنت ضروری است؟

hping چیست و چه کاربردهایی در تست نفوذ دارد؟

آشنایی با انواع حملات Spoofing در شبکه و روش‌های مقابله با آن‌ها

جعل آی پی (IP Spoofing) چیست و چگونه از خطر آن جلوگیری کنیم؟

آشنایی با انواع حملات Flood و روش‌های مقابله با آن‌ها

بررسی کامل حمله QUIC Flood و روش‌های مقابله با آن

آشنایی با حمله SYN Flood و روش‌های مقابله با آن

حمله DNS Flood چیست و چگونه با آن مقابله کنیم؟

آشنایی کامل با ابزار hping3 و مقایسه آن با Nmap و Netcat

تحول توسعه نرم‌افزار با معماری Cloud Native

معرفی کامل شرکت IBM: تاریخچه، محصولات و آینده

آشنایی با Kubernetes: پلتفرم پیشرفته مدیریت کانتینرها

همه چیز درباره Logstash و کاربردهای آن در مدیریت لاگ‌ها

معرفی Kibana: تحلیل و مصورسازی داده‌ها به زبان ساده

هر آنچه باید درباره Elasticsearch بدانید (آموزش + نصب)

نرم‌افزار Splunk چیست و چگونه از آن استفاده کنیم؟

نظارت بر سیستم‌ها با Datadog: راهنمای نصب و استفاده

چگونه از ELK Stack برای تحلیل داده‌ها استفاده کنیم؟

آشنایی با Acunetix: ابزار پیشرفته برای اسکن امنیتی وب

معرفی Burp Suite: بهترین ابزار برای تست نفوذ وب‌سایت‌ها و شناسایی آسیب‌پذیری‌ها

نحوه جلوگیری از حملات Directory Traversal و شناسایی آنها

بررسی کامل آسیب‌پذیری Heartbleed و روش‌های مقابله با آن

چگونه WannaCry دنیای سایبری را به چالش کشید؟

بررسی آسیب‌پذیری‌های Meltdown و Spectre و روش‌های مقابله با آنها

آشنایی با سیستم تشخیص نفوذ قدرتمند Snort

Rate Limiting چیست و چگونه امنیت شبکه را افزایش می دهد؟

حمله Ping of Death چیست؟ آیا حمله Pod باعث آسیب به شبکه ما میشود؟

حمله Smurf: یک تهدید قدیمی اما خطرناک در شبکه!

حمله HTTP Flood چیست و چگونه از آن جلوگیری کنیم؟

حمله ICMP Flood چیست و با حملات DDoS چه تفاوتی دارد؟

پروتکل ICMP چیست و چرا در مدیریت شبکه مهم است؟

راهنمای جامع Netcat؛ ابزاری قدرتمند برای ارتباطات شبکه‌ای

شل معکوس (Reverse Shell) چیست و چه روش هایی دارد؟

حمله تزریق SQL یا همان SQL Injection چیست و چگونه از آن جلوگیری کنیم؟

آشنایی با Payload: یکی از اجزای کلیدی حملات سایبری

Cobalt Strike چیست و چگونه در حملات سایبری استفاده می‌شود؟

WMI چیست و چه کاربردی در مدیریت سیستم‌های ویندوزی دارد؟

راهنمای جامع Default Gateway: عملکرد، تنظیمات و کاربردها

IXP چیست و چگونه به بهبود اینترنت و شبکه های بزرگ کمک می‌کند؟

ISP چیست و چگونه اینترنت را در اختیار ما قرار می‌دهد؟

پیاده‌سازی و مدیریت Organizational Unit (OU) در شبکه‌های سازمانی

CSP چیست و اهمیتی در امنیت وب دارد؟

کاربرد Group Policy در ویندوز چیست؟ معرفی Group Policy

حمله کلیک دزدی یا Clickjacking چیست و چگونه با آن مقابله کنیم؟

User Account Control در ویندوز: عملکرد، تنظیمات و کاربرد

DHCP چیست و چگونه کار می‌کند؟

تفاوت‌ها و کاربردهای TCP و UDP در شبکه‌های کامپیوتری

راهنمای کامل دستورات برای بررسی اتصالات شبکه

RAT چیست و چگونه از آن جلوگیری کنیم؟

کنترل دسترسی مبتنی بر سیاست (PBAC) چیست و با RBAC چه تفاوتی دارد؟

تکنیک Lateral Movement چیست و چگونه از آن جلوگیری کنیم؟

مقایسه کامل Hyper-V و VMware: کدام گزینه برای شما بهتر است؟

Nmap چیست و چه کاربردی در امنیت شبکه دارد؟

آشنایی کامل با ABAC: مدل پیشرفته کنترل دسترسی

کنترل دسترسی ناقص (Broken Access Control) چیست و چه خطری دارد؟

virtualization چیست و چه انواعی دارد؟ برترین ابزارهای مجازی سازی

مقایسه و برسی 3 پلتفرم ابری برتر Microsoft Azure ,Amazon AWS و Google Cloud

گوگل کلود (Google Cloud) چیست؟ استفاده از GCP چه مزایایی دارد؟

AWS یا سرویس ابری آمازون چیست و چه خدماتی دارد؟

شبکه توزیع محتوا یا CDN چیست و استفاده از آن چه فایده‌ای دارد؟

CAPTCHA چیست؟ بهترین سیستم های کپچا کدامند؟

فایروال تحت وب یا WAF چیست و چه انواعی دارد؟ مقایسه با فایروال سنتی

چگونه از Server Side Request Forgery جلوگیری کنیم؟ معرفی حملات SSRF و انواع آن

OWASP چیست و چه اجزایی دارد؟ برسی کامل OWASP Top 10

ابزار Nikto چیست و چگونه از آن استفاده کنیم؟

استاندارد PCI DSS چیست و چه کسب‌وکارهایی باید از آن پیروی کنند؟

ابزار Nessus چیست و در امنیت سایبری چه کاربردی دارد؟

وصله امنیتی (Patch) چیست و چگونه آسیب‌پذیری را رفع می کند؟

مدیریت پچ یا همان Patch Management چیست؟ معرفی بهترین ابزارهای مدیریت وصله های امنیتی

فایل DLL چیست و در سیستم‌عامل ویندوز چه کاربردی دارد؟

حمله تزریق DLL (DLL Injection) چیست؟ چگونه از آن جلوگیری کنیم؟

پروتکل ARP چیست و چگونه کار می کند؟

شنود شبکه یا همان sniffing چیست؟ معرفی ابزارهای شنود شبکه

مهفوم port در شبکه چیست؟ چرا از پورت استفاده می شود؟

پورت اسکن (Port Scanning) چیست و با چه روش هایی انجام می شود؟

فایروال نسل بعدی (NGFW) چیست؟ چگونه کار می کند و چه ویژگی هایی دارد؟

حمله CSRF چیست و چگونه با آن مقابله کنیم؟

Cyber Reconnaissance چیست؟ شناسایی سایبری چه انواعی دارد؟

حمله Session Hijacking چیست و چه انواعی دارد؟

معرفی و مقایسه SaaS ،PaaS و IaaS: کدام مدل خدمات ابری برای شما مناسب است؟

فناوری سایه یا Shadow IT چیست و چقدر مخرب است؟

RTP چیست و با RTCP چه تفاوتی دارد؟

SIP چیست و چه کاربردی دارد؟ برسی پروتکل SIP و اجزای آن

سرویس VoIP چیست و چه کاربرد ها و مزایایی دارد؟

شبکه ISDN یا Integrated Services Digital Network چیست و چه کاربردی دارد؟ مقایسه با PSTN

شبکه PSTN چیست و چه تفاوتی با VoIP دارد؟

CASB چیست؟ چگونه Cloud Access Security Broker از امنیت ابری دفاع می کند؟

چارچوب MITRE ATT&CK چیست و چگونه باعث تقویت امنیت سایبری می شود؟

DEP چیست؟ برسی قابلیت امنیتی Data Execution Prevention

ASLR چیست و چگونه در حافظه رایانه شما تغییر ایجاد می کند؟

RCE چیست؟ برسی حملات اجرای کد از راه دور (Remote Code Execution)

حمله سرریز بافر (Buffer Overflow) چیست و چگونه از آن جلوگیری کنیم؟

ارتقا سطح دسترسی یا Privilege Escalation چیست و چگونه انجام می شود؟

CWE چیست و با CVE چه تفاوتی دارد؟

اکسپلویت (Exploit) چیست و چه انواعی دارد؟

CVE چیست و کاربردی در امنیت سایبری دارد؟

انواع روش های ارتباطی شبکه چیست؟ اتصال گرا (Connection-Oriented) و غیر اتصال گرا (Connectionless) چه تفاوتی دارند؟

معرفی همه پروتکل های ایمیل و مقایسه SMTP و POP3 و IMAP – کدام بهترین است؟

پروتکل IMAP چیست و چه تفاوتی با POP3 و SMTP دارد؟

1 2 3 4 6

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.