6183

حمله مرد میانی (Man In The Middle) چیست؟

Man in the Middle یا MITM حمله‌ای است که در آن مهاجم برای شنود یا جعل هویت یکی از طرفین، خود را بین کاربر و برنامه قرار می‌دهد.

2122

فیشینگ (Phishing) چیست؟

فیشینگ نوعی حمله سایبری است که برای سرقت اطلاعات کاربر از جمله اطلاعات ورود به سیستم و شماره کارت‌های اعتباری مورد استفاده قرار می‌گیرد.

2089

راه‌های مقابله با حملات SQL injection

SQL injection یک حمله متداول است که از کدهای مخرب SQL برای دستکاری پایگاه داده جهت دسترسی به اطلاعاتی که هرگز به نمایش در نمی‌آیند، استفاده می‌کند.

2682

تست نفوذ شبکه چیست؟ + مراحل و روش‌ها

تست نفوذ شبکه، حمله‌ای شبیه سازی شده بر علیه سیستم کامپیوتری مورد نظر است تا بتوان میزان آسیب‌پذیری‌ها را بررسی نمود.

1646

NAT چیست؟

NAT مخفف Network Address Translation است و آدرس‌های IP کامپیوترهای موجود در یک شبکه local را به آدرس‌های آی پی واحد تبدیل می‌کند.

8371

CDN چیست و چگونه کار می‌کند؟

CDN یک پلتفرم توزیع محتوا است که با کاهش فاصله فیزیکی بین سرور و کاربر، تاخیر در بارگذاری محتوای صفحات وب را به حداقل می‌رساند.

2379

DHCP چیست و چرا اهمیت دارد؟

DHCP پروتکل مدیریت شبکه است که با هدف افزایش دقت و ساده‌سازی، مسئولیت تخصیص خودکار آدرس IP به هر دستگاه موجود در شبکه را بر عهده دارد.

32123

توپولوژی شبکه چیست؟ + انواع توپولوژی شبکه

نمایش هندسی نحوۀ اتصال کامپیوترها در داخل شبکه و ارتباط آنها با یکدیگر به عنوان توپولوژی شبکه شناخته می‌شود.

6969

تفاوت Throughput و Bandwidth

در این مقاله به معرفی پهنای باند (Bandwidth) و توان عملیاتی (Throughput) و همچنین عملکرد و تفاوت‌های هرکدام پرداخته‌ایم.

2709

Honeypot یا تله‌ای برای هکرها چیست؟ + انواع Honeypot

Honeypot به عنوان طعمه‌ای برای مهاجمان است که با استفاده از آن می‌توان هر آنچه که هکرها انجام می‌دهند، در لحظه مشاهده نمود و متوقف ساخت.

1814

5 دلیل برای استفاده از کابل فیبر نوری توسط کارشناسان IT

در این مقاله به مقایسه کابل فیبر نوری و کابل مسی پرداخته می‌شود و گفته می‌شود که کارشناسان IT به چه دلیل کابل‌های فیبرنوری را ترجیح می‌دهند.

54192

Ethernet چیست؟ انواع اترنت کدام است و چه کاربردی دارد؟

تکنولوژی‌ اترنت (Ethernet) با هدف ایجاد ارتباط میان کامپیوترها با یک زبان مشترک با هم و در یک LAN ایجاد شده است.