10882

PAM چیست؟ چرا “مدیریت دسترسی ویژه” برای سازمان شما مهم است؟

PAM یا مدیریت دسترسی ویژه به یک استراتژی جامع امنیت سایبری برای کنترل، نظارت، ایمن‌سازی و ممیزی تمام هویت‌ها و فعالیت‌های انسانی و غیرانسانی در یک محیط IT سازمانی اطلاق می‌شود.

1809

احراز هویت چند عاملی تطبیقی (Adaptive MFA) چیست؟

در احراز هویت چند عاملی تطبیقی (Adaptive MFA)، با توجه به میزان ریسک موجود برای کاربر، نوع احراز هویت پیچیده‌تر یا ساده‌تر شده و با شرایط موجود تطابق پیدا می‌کند.

5753

معرفی انواع پورت های سوییچ شبکه: RJ45 ،SFP ،QSFP و …

سوییچ‌های شبکه می‌توانند دستگاه‌های متصل را از طریق پورتی که به آن متصل هستند شناسایی کرده و داده‌ها را به دستگاه‌های خاصی منتقل کنند.

3999

معرفی انواع سوئیچ شبکه + راهنمای جامع خريد سوئيچ شبكه

در هنگام خريد سویيچ شبكه چه نكاتي را بايد در نظر بگيريم؟ سوییچ شبکه خود را از نمایندگی رسمی و با گارانتی اصلی خريداري كنيد.

2026

احراز هویت چند عاملی (Multifactor Authentication) چیست؟

احراز هویت چند عاملی یا MFA یک سرویس امنیتی است که هویت کاربران را برای ارائه مجوز دسترسی به شبکه با ارائه چندین مدرک تایید می‌کند.

1294

8 راه برای صرفه‌جویی در هزینه‌های دیتاسنتر

مدیریت هزینه‌های دیتاسنتر در تمام جهان تبدیل به یک دغدغه و بحران شده است. در این مقاله به ترفندهایی برای کاهش هزینه‌های دیتاسنتر می‌پردازیم.

2799

سرور چیست و چه کاربردی دارد؟ راهنمای جامع خرید سرور

سرور، سیستم یا کامپیوتری است که داده‌ها، منابع، برنامه‌ها یا خدمات را از طریق یک شبکه اینترنتی (LAN یا WAN) به کامپیوتر‌های دیگر، بعنوان کلاینت، ارائه می‌دهد. یک سرور، براساس عملکرد‌های مختلف خود، می‌تواند سرور فایل، سرور کاربردی، سرور وب، سرور مجازی، سرور پایگاه داده، سرور پروکسی یا سرور نظارت و مدیریت باشد. از نظر […]

12901

تفاوت مدل OSI و TCP/IP چیست؟

هر دو مدل OSI و TCP/IP مرجع استاندارد برای ارتباطی هستند که بین دستگاه‌ها یا شبکه‌ها در هنگام انتقال داده‌ها ایجاد می‌شود.

1954

استفاده از چارچوب MITRE ATT&CK برای مبارزه با حملات باج ­افزار

چارچوب MITRE ATT&CK تاکتیک‌ها و تکنیک‌های خصمانه شناخته‌شده را دسته‌بندی می‌کند تا به تیم‌های امنیت سایبری کمک کند از نحوه تفکر و عملکرد مهاجمان مطلع شوند.

5073

کنترل دسترسی شبکه (NAC) چیست؟

NAC یا کنترل دسترسی شبکه، فرآیندی است که طی آن دسترسی کاربران و دستگاه‌های غیرمجاز به یک شبکه شرکتی یا خصوصی محدود می‌شود.

9296

حمله روز صفر (Zero-Day Attack) چيست؟

یک آسیب پذیری روز صفر (Zero-Day یا 0-Day) یک ریسک امنیتی در یک نرم‌افزار است که به صورت عمومی شناخته شده نیست و شرکت سازنده از آن آگاهی ندارد.

3066

امن کردن لبه با زیرو تراست (Zero Trust)

با Zero Trust ، وجود کنترل‌های سختگیرانه برای دسترسی، بازرسی، پایش و ثبت مستمر ترافیک شبکه اجباری می‌‌شود و شبکه‌ تحت اصل کمترین امتیاز دسترسی کار می‌کند.