315

بررسی آخرین تغییرات OWASP Top 10 [نسخه 2021]

OWASP Top 10 یک استاندارد جهانی برای امنیت برنامه‌های وب است که توسط پروژه OWASP منتشر می‌شود. این استاندارد رایج‌ترین و حیاتی‌ترین آسیب‌پذیری‌های امنیتی در برنامه‌های وب را شناسایی و معرفی می‌کند.

260

7 نکته که باید هنگام خرید اکسس پوینت بی سیم در نظر بگیرید

اکسس پوینت بی‌سیم دستگاهی است که برای ایجاد یک WLAN استفاده می‌شود. اکثر دفاتر یا ساختمان‌های بزرگ اغلب از APهای بی‌سیم استفاده می‌کنند. هنگام انتخاب اکسس پوینت وایرلس، باید به یکسری نکات توجه داشت.

335

مقایسه بلاک استوریج، فایل استوریج و آبجکت استوریج

با توجه به رشد روز افزون حجم اطلاعات و اهمیت آن برای کسب‌وکارها، انتخاب یک ذخیره‌ساز مقرون‌به‌صرفه که بتواند به تمام نیازهای یک مجموعه پاسخ بدهد، تبدیل به یک دغدغه برای مدیران سازمان‌ها شده است. براین اساس ما تلاش خواهیم کرد طی سلسه مقالاتی شما را با پارامترهایی که در انتخاب یک ذخیره‌ساز مناسب باید […]

595

پروتکل STP چیست و چگونه کار می‌کند؟

پروتکل درخت پوشا (STP) یک پروتکل شبکه لایه 2 است که برای جلوگیری از دور در توپولوژی شبکه استفاده می‌شود. STP برای جلوگیری از مشکلاتی که هنگام تبادل داده‌ها در یک شبکه محلی (LAN) که حاوی مسیرهای اضافی است، ایجاد می‌شود. اگر جریان ترافیک به دقت نظارت و کنترل نشود، داده‌ها ممکن است به صورت […]

1154

تفاوت مسیریابی استاتیک (Static Route) و مسیریابی پویا (Dynamic Route)

مسیریابی استاتیک از مسیرهای از پیش تنظیم شده برای ارسال ترافیک به مقصد استفاده می‌کند، درحالی‌که مسیریابی پویا از الگوریتم‌ها برای تعیین بهترین مسیر استفاده می‌کند. در این مقاله به بررسی تفاوت این دو روش پرداخته ایم.

1424

IDS چیست؟ سیستم تشخیص نفوذ چگونه کار می کند؟ +انواع، مزایا و چالش ها

سیستم تشخیص نفوذ (IDS) سیستمی است که ترافیک شبکه را برای فعالیت مشکوک رصد کرده و در صورت کشف چنین فعالیتی هشدار می‌دهد. با وجود اینکه تشخیص و گزارش ناهنجاری، عملک ردهای اولیه یک IDS هستند، اما برخی از سیستم‌های تشخیص نفوذ می‌توانند هنگام شناسایی فعالیت مخرب یا ترافیک غیرعادی اقداماتی از جمله مسدود کردن […]

818

Packet Loss در شبکه: علل، اثرات، تشخیص و راه‌حل‌ها

Packet Loss یا پکت لاس زمانی رخ می‌دهد که یک یا چند بسته داده ارسالی نتوانند به مقصد خود برسند. در این مقاله به بررسی علل، اثرات، روش تشخیص و رفع پکت لاس پرداخته ایم.

684

میکروسگمنتیشن در شبکه (Network Micro-segmentation) چیست؟ + انواع و مزایا

Micro-segmentation یک تکنیک امنیتی است که شبکه را به مناطق قابل تعریف تقسیم می‌کند و از سیاست‌هایی برای تعیین نحوه دسترسی، کنترل داده‌ها و برنامه‌های کاربردی در آن مناطق استفاده می‌کند.

843

3 کاربرد برتر هوش مصنوعی در امنیت سایبری

کارشناسان امنیت سایبری با محیط تهدید بی‌سابقه‌ای روبرو هستند؛ تعداد بی‌نظیر حملات، کمبود کادر مجرب و افزایش تهاجم و پیچیدگی
در این مقاله به بررسی 3 کاربرد هوش مصنوعی در امنیت سایبری پرداخته‌ایم و همچنین در خصوص محدودیت‌های هوش مصنوعی در این حوزه صحبت کرده‌ایم.

536

پینگ (Ping) چیست و چگونه از آن در عیب یابی شبکه استفاده کنیم؟

پینگ یا Ping یک برنامه اینترنتی پایه‌ای است که به کاربر اجازه می‌دهد تا تست و تأیید کند که آیا آدرس IP یک مقصد خاص وجود دارد و می‌تواند درخواست‌ها را در مدیریت شبکه کامپیوتری بپذیرد یا خیر.

408

نحوه بهبود تأخیر شبکه در 3 مرحله

تأخیر زیاد می‌تواند باعث گره خوردن ترافیک شبکه و ایجاد اختلال در ارتباطات شود که این مساله در نتیجه موجب نارضایتی کاربران نهایی خواهد شد. در این مقاله به 3 مرحله برای کاهش و بهبود تاخیر شبکه پرداخته‌ایم.

1043

VPN یا شبکه خصوصی مجازی چیست؟ + انواع VPN

VPN به دلیل استفاده از اتصالات امن و رمزگذاری شده، یکی از بهترین ابزارها برای حفظ حریم خصوصی و ناشناس ماندن کاربرانِ متصل به هر سرویس اینترنتی عمومی است.