6334

حمله مرد میانی (Man In The Middle) چیست؟

Man in the Middle یا MITM حمله‌ای است که در آن مهاجم برای شنود یا جعل هویت یکی از طرفین، خود را بین کاربر و برنامه قرار می‌دهد.

2218

فیشینگ (Phishing) چیست؟

فیشینگ نوعی حمله سایبری است که برای سرقت اطلاعات کاربر از جمله اطلاعات ورود به سیستم و شماره کارت‌های اعتباری مورد استفاده قرار می‌گیرد.

2161

راه‌های مقابله با حملات SQL injection

SQL injection یک حمله متداول است که از کدهای مخرب SQL برای دستکاری پایگاه داده جهت دسترسی به اطلاعاتی که هرگز به نمایش در نمی‌آیند، استفاده می‌کند.

2829

تست نفوذ شبکه چیست؟ + مراحل و روش‌ها

تست نفوذ شبکه، حمله‌ای شبیه سازی شده بر علیه سیستم کامپیوتری مورد نظر است تا بتوان میزان آسیب‌پذیری‌ها را بررسی نمود.

1768

NAT چیست؟

NAT مخفف Network Address Translation است و آدرس‌های IP کامپیوترهای موجود در یک شبکه local را به آدرس‌های آی پی واحد تبدیل می‌کند.

8479

CDN چیست و چگونه کار می‌کند؟

CDN یک پلتفرم توزیع محتوا است که با کاهش فاصله فیزیکی بین سرور و کاربر، تاخیر در بارگذاری محتوای صفحات وب را به حداقل می‌رساند.

2531

DHCP چیست و چرا اهمیت دارد؟

DHCP پروتکل مدیریت شبکه است که با هدف افزایش دقت و ساده‌سازی، مسئولیت تخصیص خودکار آدرس IP به هر دستگاه موجود در شبکه را بر عهده دارد.

32328

توپولوژی شبکه چیست؟ + انواع توپولوژی شبکه

نمایش هندسی نحوۀ اتصال کامپیوترها در داخل شبکه و ارتباط آنها با یکدیگر به عنوان توپولوژی شبکه شناخته می‌شود.

7269

تفاوت Throughput و Bandwidth

در این مقاله به معرفی پهنای باند (Bandwidth) و توان عملیاتی (Throughput) و همچنین عملکرد و تفاوت‌های هرکدام پرداخته‌ایم.

2800

Honeypot یا تله‌ای برای هکرها چیست؟ + انواع Honeypot

Honeypot به عنوان طعمه‌ای برای مهاجمان است که با استفاده از آن می‌توان هر آنچه که هکرها انجام می‌دهند، در لحظه مشاهده نمود و متوقف ساخت.

1903

5 دلیل برای استفاده از کابل فیبر نوری توسط کارشناسان IT

در این مقاله به مقایسه کابل فیبر نوری و کابل مسی پرداخته می‌شود و گفته می‌شود که کارشناسان IT به چه دلیل کابل‌های فیبرنوری را ترجیح می‌دهند.

56501

Ethernet چیست؟ انواع اترنت کدام است و چه کاربردی دارد؟

تکنولوژی‌ اترنت (Ethernet) با هدف ایجاد ارتباط میان کامپیوترها با یک زبان مشترک با هم و در یک LAN ایجاد شده است.