حمله HTTP Flood چیست و چگونه از آن جلوگیری کنیم؟

حمله ICMP Flood چیست و با حملات DDoS چه تفاوتی دارد؟

پروتکل ICMP چیست و چرا در مدیریت شبکه مهم است؟

راهنمای جامع Netcat؛ ابزاری قدرتمند برای ارتباطات شبکه‌ای

شل معکوس (Reverse Shell) چیست و چه روش هایی دارد؟

حمله تزریق SQL یا همان SQL Injection چیست و چگونه از آن جلوگیری کنیم؟

آشنایی با Payload: یکی از اجزای کلیدی حملات سایبری

Cobalt Strike چیست و چگونه در حملات سایبری استفاده می‌شود؟

WMI چیست و چه کاربردی در مدیریت سیستم‌های ویندوزی دارد؟

راهنمای جامع Default Gateway: عملکرد، تنظیمات و کاربردها

IXP چیست و چگونه به بهبود اینترنت و شبکه های بزرگ کمک می‌کند؟

ISP چیست و چگونه اینترنت را در اختیار ما قرار می‌دهد؟

پیاده‌سازی و مدیریت Organizational Unit (OU) در شبکه‌های سازمانی

CSP چیست و اهمیتی در امنیت وب دارد؟

کاربرد Group Policy در ویندوز چیست؟ معرفی Group Policy

حمله کلیک دزدی یا Clickjacking چیست و چگونه با آن مقابله کنیم؟

User Account Control در ویندوز: عملکرد، تنظیمات و کاربرد

DHCP چیست و چگونه کار می‌کند؟

تفاوت‌ها و کاربردهای TCP و UDP در شبکه‌های کامپیوتری

راهنمای کامل دستورات برای بررسی اتصالات شبکه

RAT چیست و چگونه از آن جلوگیری کنیم؟

کنترل دسترسی مبتنی بر سیاست (PBAC) چیست و با RBAC چه تفاوتی دارد؟

تکنیک Lateral Movement چیست و چگونه از آن جلوگیری کنیم؟

مقایسه کامل Hyper-V و VMware: کدام گزینه برای شما بهتر است؟

Nmap چیست و چه کاربردی در امنیت شبکه دارد؟

آشنایی کامل با ABAC: مدل پیشرفته کنترل دسترسی

کنترل دسترسی ناقص (Broken Access Control) چیست و چه خطری دارد؟

virtualization چیست و چه انواعی دارد؟ برترین ابزارهای مجازی سازی

مقایسه و برسی 3 پلتفرم ابری برتر Microsoft Azure ,Amazon AWS و Google Cloud

گوگل کلود (Google Cloud) چیست؟ استفاده از GCP چه مزایایی دارد؟

AWS یا سرویس ابری آمازون چیست و چه خدماتی دارد؟

شبکه توزیع محتوا یا CDN چیست و استفاده از آن چه فایده‌ای دارد؟

CAPTCHA چیست؟ بهترین سیستم های کپچا کدامند؟

فایروال تحت وب یا WAF چیست و چه انواعی دارد؟ مقایسه با فایروال سنتی

چگونه از Server Side Request Forgery جلوگیری کنیم؟ معرفی حملات SSRF و انواع آن

OWASP چیست و چه اجزایی دارد؟ برسی کامل OWASP Top 10

ابزار Nikto چیست و چگونه از آن استفاده کنیم؟

استاندارد PCI DSS چیست و چه کسب‌وکارهایی باید از آن پیروی کنند؟

ابزار Nessus چیست و در امنیت سایبری چه کاربردی دارد؟

وصله امنیتی (Patch) چیست و چگونه آسیب‌پذیری را رفع می کند؟

مدیریت پچ یا همان Patch Management چیست؟ معرفی بهترین ابزارهای مدیریت وصله های امنیتی

فایل DLL چیست و در سیستم‌عامل ویندوز چه کاربردی دارد؟

حمله تزریق DLL (DLL Injection) چیست؟ چگونه از آن جلوگیری کنیم؟

پروتکل ARP چیست و چگونه کار می کند؟

شنود شبکه یا همان sniffing چیست؟ معرفی ابزارهای شنود شبکه

مهفوم port در شبکه چیست؟ چرا از پورت استفاده می شود؟

پورت اسکن (Port Scanning) چیست و با چه روش هایی انجام می شود؟

فایروال نسل بعدی (NGFW) چیست؟ چگونه کار می کند و چه ویژگی هایی دارد؟

حمله CSRF چیست و چگونه با آن مقابله کنیم؟

Cyber Reconnaissance چیست؟ شناسایی سایبری چه انواعی دارد؟

حمله Session Hijacking چیست و چه انواعی دارد؟

معرفی و مقایسه SaaS ،PaaS و IaaS: کدام مدل خدمات ابری برای شما مناسب است؟

فناوری سایه یا Shadow IT چیست و چقدر مخرب است؟

RTP چیست و با RTCP چه تفاوتی دارد؟

SIP چیست و چه کاربردی دارد؟ برسی پروتکل SIP و اجزای آن

سرویس VoIP چیست و چه کاربرد ها و مزایایی دارد؟

شبکه ISDN یا Integrated Services Digital Network چیست و چه کاربردی دارد؟ مقایسه با PSTN

شبکه PSTN چیست و چه تفاوتی با VoIP دارد؟

CASB چیست؟ چگونه Cloud Access Security Broker از امنیت ابری دفاع می کند؟

چارچوب MITRE ATT&CK چیست و چگونه باعث تقویت امنیت سایبری می شود؟

DEP چیست؟ برسی قابلیت امنیتی Data Execution Prevention

ASLR چیست و چگونه در حافظه رایانه شما تغییر ایجاد می کند؟

RCE چیست؟ برسی حملات اجرای کد از راه دور (Remote Code Execution)

حمله سرریز بافر (Buffer Overflow) چیست و چگونه از آن جلوگیری کنیم؟

ارتقا سطح دسترسی یا Privilege Escalation چیست و چگونه انجام می شود؟

CWE چیست و با CVE چه تفاوتی دارد؟

اکسپلویت (Exploit) چیست و چه انواعی دارد؟

CVE چیست و کاربردی در امنیت سایبری دارد؟

انواع روش های ارتباطی شبکه چیست؟ اتصال گرا (Connection-Oriented) و غیر اتصال گرا (Connectionless) چه تفاوتی دارند؟

معرفی همه پروتکل های ایمیل و مقایسه SMTP و POP3 و IMAP – کدام بهترین است؟

پروتکل IMAP چیست و چه تفاوتی با POP3 و SMTP دارد؟

پروتکل POP3 چیست؟ مقایسه POP3 با IMAP

پروتکل SMTP چیست و چه مزایا و کاربرد هایی دارد؟

پروتکل NetBIOS چیست و چه کاربردی دارد؟

Metasploit چیست؟ معرفی و برسی کامل ابزار هک متاسپلویت

Enumeration چیست و در امنیت سایبری چه مفهومی دارد؟

پسورد منیجر چیست؟ برنامه مدیریت رمز عبور یا Password Manager چه کاربردی دارد؟

Mimikatz چیست؟ برسی ابزار هک و امنیت Mimikatz

منظور از شبکه DMZ چیست؟ این شبکه های چه کاربدی دارند؟

GUID چیست و در فناوری اطلاعات چه کاربردی دارد؟

RODC چیست؟ منظور از دامین کنترلر فقط خواندنی (Read Only Domain Controller) چیست؟

Security Identifier چیست؟ شناسه SID در امنیت ویندوز چه نقشی دارد؟

دامین کنترلر (Domain Controller) چیست و چه تفاوتی با اکتیو دایرکتوری دارد؟

Active Directory Replication چیست؟ برسی Replication در اکتیو دایرکتوری

حمله Kerberoasting چیست؟ چگونه از این حملات پیشرفته جلوگیری کنیم؟

حمله Credential Stuffing چیست و چقدر خطرناک است؟ چگونه از آن جلوگیری کنیم؟

تحلیل بدافزار چیست؟ تفاوت Malware Analysis با آنتی‌ویروس چیست؟

مانیتورینگ سرور چیست و چه کاری انجام می دهد؟

معرفی و برسی 10 مورد از بهترین ابزارها و برنامه های مانیتورینگ سرور

تحلیل ترافیک شبکه (NTA) چیست؟ چرا Network Traffic Analysis برای امنیت شبکه ضروری است؟

مانیتورینگ شبکه چیست و چرا حیاتی و ضروری است؟

معرفی 10 مورد از بهترین ابزار های مانیتورینگ شبکه

شکار تهدید یا Threat Hunting چیست و چگونه به امنیت سایبری بهبود می بخشد؟

حمله Pass the Hash چیست؟ چگونه حملات PtH رمز عبور رار دور می زنند؟

NTLM چیست؟ معرفی ضعف های پروتکل احراز هویت NTLM

حمله Silver Ticket چیست و چه تفاوتی با حملات Golden Ticket دارد؟

حمله بلیت طلایی یا Golden Ticket چیست؟

حمله تزریق کامند چیست؟ برسی حملات Command Injection

حمله تزریق کد چیست و چه انواعی دارد؟

حمله تزریق LDAP چیست؟ برسی کامل LDAP Injection

1 2 3 4 5 6 8

فرم درخواست تست محصولات سازمانی کسپرسکی

خواهشمند است جهت خرید محصولات سازمانی کسپرسکی، فرم زیر را تکمیل و ارسال فرمایید.

فرم درخواست تست محصولات سازمانی پادویش

خواهشمند است جهت خرید محصولات سازمانی پادویش، فرم زیر را تکمیل و ارسال فرمایید.