پیاده‌سازی و مدیریت Organizational Unit (OU) در شبکه‌های سازمانی

CSP چیست و اهمیتی در امنیت وب دارد؟

کاربرد Group Policy در ویندوز چیست؟ معرفی Group Policy

حمله کلیک دزدی یا Clickjacking چیست و چگونه با آن مقابله کنیم؟

User Account Control در ویندوز: عملکرد، تنظیمات و کاربرد

DHCP چیست و چگونه کار می‌کند؟

تفاوت‌ها و کاربردهای TCP و UDP در شبکه‌های کامپیوتری

راهنمای کامل دستورات برای بررسی اتصالات شبکه

RAT چیست و چگونه از آن جلوگیری کنیم؟

کنترل دسترسی مبتنی بر سیاست (PBAC) چیست و با RBAC چه تفاوتی دارد؟

تکنیک Lateral Movement چیست و چگونه از آن جلوگیری کنیم؟

مقایسه کامل Hyper-V و VMware: کدام گزینه برای شما بهتر است؟

Nmap چیست و چه کاربردی در امنیت شبکه دارد؟

آشنایی کامل با ABAC: مدل پیشرفته کنترل دسترسی

کنترل دسترسی ناقص (Broken Access Control) چیست و چه خطری دارد؟

virtualization چیست و چه انواعی دارد؟ برترین ابزارهای مجازی سازی

مقایسه و برسی 3 پلتفرم ابری برتر Microsoft Azure ,Amazon AWS و Google Cloud

گوگل کلود (Google Cloud) چیست؟ استفاده از GCP چه مزایایی دارد؟

AWS یا سرویس ابری آمازون چیست و چه خدماتی دارد؟

شبکه توزیع محتوا یا CDN چیست و استفاده از آن چه فایده‌ای دارد؟

CAPTCHA چیست؟ بهترین سیستم های کپچا کدامند؟

فایروال تحت وب یا WAF چیست و چه انواعی دارد؟ مقایسه با فایروال سنتی

چگونه از Server Side Request Forgery جلوگیری کنیم؟ معرفی حملات SSRF و انواع آن

OWASP چیست و چه اجزایی دارد؟ برسی کامل OWASP Top 10

ابزار Nikto چیست و چگونه از آن استفاده کنیم؟

استاندارد PCI DSS چیست و چه کسب‌وکارهایی باید از آن پیروی کنند؟

ابزار Nessus چیست و در امنیت سایبری چه کاربردی دارد؟

وصله امنیتی (Patch) چیست و چگونه آسیب‌پذیری را رفع می کند؟

مدیریت پچ یا همان Patch Management چیست؟ معرفی بهترین ابزارهای مدیریت وصله های امنیتی

فایل DLL چیست و در سیستم‌عامل ویندوز چه کاربردی دارد؟

حمله تزریق DLL (DLL Injection) چیست؟ چگونه از آن جلوگیری کنیم؟

پروتکل ARP چیست و چگونه کار می کند؟

شنود شبکه یا همان sniffing چیست؟ معرفی ابزارهای شنود شبکه

مهفوم port در شبکه چیست؟ چرا از پورت استفاده می شود؟

پورت اسکن (Port Scanning) چیست و با چه روش هایی انجام می شود؟

فایروال نسل بعدی (NGFW) چیست؟ چگونه کار می کند و چه ویژگی هایی دارد؟

حمله CSRF چیست و چگونه با آن مقابله کنیم؟

Cyber Reconnaissance چیست؟ شناسایی سایبری چه انواعی دارد؟

حمله Session Hijacking چیست و چه انواعی دارد؟

معرفی و مقایسه SaaS ،PaaS و IaaS: کدام مدل خدمات ابری برای شما مناسب است؟

فناوری سایه یا Shadow IT چیست و چقدر مخرب است؟

RTP چیست و با RTCP چه تفاوتی دارد؟

SIP چیست و چه کاربردی دارد؟ برسی پروتکل SIP و اجزای آن

سرویس VoIP چیست و چه کاربرد ها و مزایایی دارد؟

شبکه ISDN یا Integrated Services Digital Network چیست و چه کاربردی دارد؟ مقایسه با PSTN

شبکه PSTN چیست و چه تفاوتی با VoIP دارد؟

CASB چیست؟ چگونه Cloud Access Security Broker از امنیت ابری دفاع می کند؟

چارچوب MITRE ATT&CK چیست و چگونه باعث تقویت امنیت سایبری می شود؟

DEP چیست؟ برسی قابلیت امنیتی Data Execution Prevention

ASLR چیست و چگونه در حافظه رایانه شما تغییر ایجاد می کند؟

RCE چیست؟ برسی حملات اجرای کد از راه دور (Remote Code Execution)

حمله سرریز بافر (Buffer Overflow) چیست و چگونه از آن جلوگیری کنیم؟

ارتقا سطح دسترسی یا Privilege Escalation چیست و چگونه انجام می شود؟

CWE چیست و با CVE چه تفاوتی دارد؟

اکسپلویت (Exploit) چیست و چه انواعی دارد؟

CVE چیست و کاربردی در امنیت سایبری دارد؟

انواع روش های ارتباطی شبکه چیست؟ اتصال گرا (Connection-Oriented) و غیر اتصال گرا (Connectionless) چه تفاوتی دارند؟

معرفی همه پروتکل های ایمیل و مقایسه SMTP و POP3 و IMAP – کدام بهترین است؟

پروتکل IMAP چیست و چه تفاوتی با POP3 و SMTP دارد؟

پروتکل POP3 چیست؟ مقایسه POP3 با IMAP

پروتکل SMTP چیست و چه مزایا و کاربرد هایی دارد؟

پروتکل NetBIOS چیست و چه کاربردی دارد؟

Metasploit چیست؟ معرفی و برسی کامل ابزار هک متاسپلویت

Enumeration چیست و در امنیت سایبری چه مفهومی دارد؟

پسورد منیجر چیست؟ برنامه مدیریت رمز عبور یا Password Manager چه کاربردی دارد؟

Mimikatz چیست؟ برسی ابزار هک و امنیت Mimikatz

منظور از شبکه DMZ چیست؟ این شبکه های چه کاربدی دارند؟

GUID چیست و در فناوری اطلاعات چه کاربردی دارد؟

RODC چیست؟ منظور از دامین کنترلر فقط خواندنی (Read Only Domain Controller) چیست؟

Security Identifier چیست؟ شناسه SID در امنیت ویندوز چه نقشی دارد؟

دامین کنترلر (Domain Controller) چیست و چه تفاوتی با اکتیو دایرکتوری دارد؟

Active Directory Replication چیست؟ برسی Replication در اکتیو دایرکتوری

حمله Kerberoasting چیست؟ چگونه از این حملات پیشرفته جلوگیری کنیم؟

حمله Credential Stuffing چیست و چقدر خطرناک است؟ چگونه از آن جلوگیری کنیم؟

تحلیل بدافزار چیست؟ تفاوت Malware Analysis با آنتی‌ویروس چیست؟

مانیتورینگ سرور چیست و چه کاری انجام می دهد؟

معرفی و برسی 10 مورد از بهترین ابزارها و برنامه های مانیتورینگ سرور

تحلیل ترافیک شبکه (NTA) چیست؟ چرا Network Traffic Analysis برای امنیت شبکه ضروری است؟

مانیتورینگ شبکه چیست و چرا حیاتی و ضروری است؟

معرفی 10 مورد از بهترین ابزار های مانیتورینگ شبکه

شکار تهدید یا Threat Hunting چیست و چگونه به امنیت سایبری بهبود می بخشد؟

حمله Pass the Hash چیست؟ چگونه حملات PtH رمز عبور رار دور می زنند؟

NTLM چیست؟ معرفی ضعف های پروتکل احراز هویت NTLM

حمله Silver Ticket چیست و چه تفاوتی با حملات Golden Ticket دارد؟

حمله بلیت طلایی یا Golden Ticket چیست؟

حمله تزریق کامند چیست؟ برسی حملات Command Injection

حمله تزریق کد چیست و چه انواعی دارد؟

حمله تزریق LDAP چیست؟ برسی کامل LDAP Injection

آشنایی با حملات مبتنی بر هویت و انواع Identity Based Attacks

Cryptojacking چیست و کریپتوجکینگ چگونه ارزدیجیتال را سرقت میکند؟

تهدید داخلی یا Insider Threat چیست و چگونه باید تهدیدات داخلی را شناسایی کنیم؟

حمله Password Spraying چیست؟ منظور از اسپری کردن رمز عبور چیست؟

حمله Drive-by Download چیست و به چه اهدافی آسیب می رساند؟

بیگ دیتا یا کلان داده چیست؟ برسی ابعاد مختلف Big Data

پایگاه داده NoSQL چیست و چه تفاوتی با سایر پایگاه داده ها دارد؟

Domain Name System یا DNS چيست و چگونه کار مي‌کند؟

DNSSEC چیست و چقدر امینیت DNS را تامین می کند؟

حمله DNS Amplification چیست و با DDoS چی تفاوتی دارد؟

حمله Subdomain Takeover چیست و چه آسیبی می رساند؟

همه‌چیز درباره حمله DNS Tunneling و روش های مقابله

1 2 3 4 5

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.