27

ذخیره ساز Tape چیست و چگونه کار می‌کند؟

ذخیره ساز Tape دستگاهی است که داده‌های کامپیوتر را با هدف پشتیبان‌گیری و بایگانی، روی نوار مغناطیسی ذخیره می‌کند. در این مقاله به معرفی استوریج‌های نوار و مزایا و معایب آنها پرداخته‌ایم.

181

SOC یا مرکز عملیات امنیت چیست؟

SOC یا مرکز عملیات امنیت یک مرکز کنترل برای تیمی از متخصصان فناوری اطلاعات (IT) با تخصص در امنیت اطلاعات (infosec) است که سازمان را در برابر حملات سایبری نظارت، تجزیه و تحلیل و محافظت می‌کنند.

181

Wi-Fi 6 چیست؟ + همه چیز در مورد وای فای 6

Wi-Fi 6 که با نام 802.11ax نیز شناخته می‌شود، آخرین نسل و استاندارد برای شبکه‌های بی‌سیم است که جایگزین استاندارد 802.11ac یا Wi-Fi 5 می‌شود.

178

Deep Packet Inspection چیست؟ بازرسی بسته عمیق چگونه کار می‌کند؟

Deep packet inspection (DPI) یا بازرسی بسته عمیق ، یک روش پیشرفته برای بررسی و مدیریت ترافیک شبکه است که بسته‌ها با داده‌های کد خاص را مکان‌یابی، شناسایی، طبقه‌بندی، مسیریابی مجدد و یا مسدود می‌کند.

159

بخش بندی شبکه (Network Segmentation) چیست؟

بخش بندی شبکه یک طراحی معماری شبکه‌ای است که یک شبکه را به چند بخش (زیر شبکه) تقسیم می‌کند که هر یک به عنوان یک شبکه کوچک‌تر و مجزا عمل می‌کنند.

106

پروتکل NTP چیست و چگونه کار می‌کند؟ همه چیز در مورد تایم سرور

پروتکل NTP یک پروتکل اینترنتی است که برای همگام سازی با منابع زمان ساعت کامپیوتر در شبکه استفاده می‌شود. اصطلاح NTP هم برای پروتکل و هم برای برنامه‌های client-server که روی رایانه‌ها اجرا می‌شوند به کار می‌رود.

152

مدیریت یکپارچه تهدید (UTM) چیست و چگونه کار می‌کند؟

مدیریت یکپارچه تهدید (UTM) یک سیستم امنیت اطلاعات (infosec) را توصیف می‌کند که یک نقطه حفاظتی واحد در برابر تهدیداتی از جمله ویروس‌ها، کرم‌ها، جاسوس‌افزارها و سایر بدافزارها و حملات شبکه را فراهم می‌کند.

153

چگونه از حملات Buffer Overflow جلوگیری کنیم؟

در این مقاله انواع حملات Buffer Overflow (یا سرریز بافر) را بررسی کرده و بهترین شیوه‌های کدگذاری ایمن که از بروز این آسیب‌پذیری جلوگیری می‌کنند و همچنین مراحل پس از استقرار برای ایمن نگه داشتن برنامه‌ها و وب‌سایت‌ها را بیان خواهیم کرد.

172

Rootkit چیست و چگونه کار می کند؟

در این مقاله به معرفی rootkit ، نحوه عملکرد آن، روش‌های شناسایی و جلوگیری از آن‌ها و معرفی نمونه‌هایی از حملات روت کیت پرداخته‌ایم.

148

حمله DNS چیست و چگونه کار می‌کند؟

حمله DNS ، نوعی حمله است که در آن مهاجم از حفره‌های امنیتی موجود در سیستم نام دامنه (DNS) سوء استفاده می‌کند.

187

VLAN hopping چیست و چگونه باعث آسیب‌پذیری‌های امنیتی شبکه می‌شود؟

VLAN hopping روشی برای حمله به منابع شبکه یک VLAN با ارسال بسته‌ها به پورتی است که معمولاً از یک سیستم پایانی، قابل دسترسی نیست. هدف اصلی این نوع حمله دسترسی به VLAN های دیگر در همان شبکه است.

355

نحوه راه اندازی سرور KMS : پیش نیازها + روش نصب و پیکربندی

KMS از مدل client-server برای client های فعال ویندوز استفاده می‌کند و برای فعال‌سازی volume در شبکه محلی استفاده می‌شود. کلاینت‌های KMS برای فعال‌سازی به یک سرور KMS به نام میزبان KMS متصل می‌شوند. کلاینت‌های KMS که یک میزبان KMS می‌تواند آنها را فعال کند بستگی به کلید میزبانی دارد که برای فعال‌سازی میزبان KMS […]