7706

Wi-Fi 6 چیست؟ + همه چیز در مورد وای فای 6

Wi-Fi 6 که با نام 802.11ax نیز شناخته می‌شود، آخرین نسل و استاندارد برای شبکه‌های بی‌سیم است که جایگزین استاندارد 802.11ac یا Wi-Fi 5 می‌شود.

2573

Deep Packet Inspection چیست؟ بازرسی بسته عمیق چگونه کار می‌کند؟

Deep packet inspection (DPI) یا بازرسی بسته عمیق ، یک روش پیشرفته برای بررسی و مدیریت ترافیک شبکه است که بسته‌ها با داده‌های کد خاص را مکان‌یابی، شناسایی، طبقه‌بندی، مسیریابی مجدد و یا مسدود می‌کند.

2620

Network Segmentation یا بخش بندی شبکه چیست؟

بخش بندی شبکه یک طراحی معماری شبکه‌ای است که یک شبکه را به چند بخش (زیر شبکه) تقسیم می‌کند که هر یک به عنوان یک شبکه کوچک‌تر و مجزا عمل می‌کنند.

7249

پروتکل NTP چیست و چگونه کار می‌کند؟ همه چیز در مورد تایم سرور

پروتکل NTP یک پروتکل اینترنتی است که برای همگام سازی با منابع زمان ساعت کامپیوتر در شبکه استفاده می‌شود. اصطلاح NTP هم برای پروتکل و هم برای برنامه‌های client-server که روی رایانه‌ها اجرا می‌شوند به کار می‌رود.

2397

مدیریت یکپارچه تهدید (UTM) چیست و چگونه کار می‌کند؟

مدیریت یکپارچه تهدید (UTM) یک سیستم امنیت اطلاعات (infosec) را توصیف می‌کند که یک نقطه حفاظتی واحد در برابر تهدیداتی از جمله ویروس‌ها، کرم‌ها، جاسوس‌افزارها و سایر بدافزارها و حملات شبکه را فراهم می‌کند.

2189

چگونه از حملات Buffer Overflow جلوگیری کنیم؟

در این مقاله انواع حملات Buffer Overflow (یا سرریز بافر) را بررسی کرده و بهترین شیوه‌های کدگذاری ایمن که از بروز این آسیب‌پذیری جلوگیری می‌کنند و همچنین مراحل پس از استقرار برای ایمن نگه داشتن برنامه‌ها و وب‌سایت‌ها را بیان خواهیم کرد.

12904

Rootkit چیست و چگونه کار می‌کند؟

در این مقاله به معرفی rootkit ، نحوه عملکرد آن، روش‌های شناسایی و جلوگیری از آن‌ها و معرفی نمونه‌هایی از حملات روت کیت پرداخته‌ایم.

1376

حمله DNS چیست و چگونه کار می‌کند؟

حمله DNS ، نوعی حمله است که در آن مهاجم از حفره‌های امنیتی موجود در سیستم نام دامنه (DNS) سوء استفاده می‌کند.

2361

VLAN hopping چیست و چگونه باعث آسیب‌پذیری‌های امنیتی شبکه می‌شود؟

VLAN hopping روشی برای حمله به منابع شبکه یک VLAN با ارسال بسته‌ها به پورتی است که معمولاً از یک سیستم پایانی، قابل دسترسی نیست. هدف اصلی این نوع حمله دسترسی به VLAN های دیگر در همان شبکه است.

6806

نحوه راه اندازی سرور KMS : پیش نیازها + روش نصب و پیکربندی

KMS از مدل client-server برای clientهای فعال ویندوز استفاده می‌کند و برای فعال‌سازی volume در شبکه محلی استفاده می‌شود. کلاینت‌های KMS برای فعال‌سازی به یک سرور KMS به نام میزبان KMS متصل می‌شوند. کلاینت‌های KMS که یک میزبان KMS می‌تواند آنها را فعال کند بستگی به کلید میزبانی دارد که برای فعال‌سازی میزبان KMS استفاده […]

3058

سخت افزار مورد نیاز ویندوز سرور 2022

در این مقاله حداقل سخت افزار مورد نیاز ویندوز سرور 2022 را مورد بررسی قرار داده‌ایم. اگر کامپیوتر شما حداقل پیش نیازهای لازم را نداشته باشد نمی‌توانید این محصول را به درستی نصب کنید.

2216

تفاوت Remote Access VPN و site-to-site VPN چیست؟

در این مقاله، ما دو نوع مختلف VPN که امکان کار کردن از راه دور را ممکن می‌سازند، با یکدیگر مقایسه می‌کنیم: Remote Access VPN و site-to-site VPN