1466

حمله BEC چیست و چگونه می‌توان از آن جلوگیری کرد؟

حمله BEC هر حمله فیشینگی است که هدف آن معتقد است ایمیلی از یک کسب‌وکار واقعی دریافت کرده است. مجرمان از BEC به عنوان راهی برای موثرتر کردن حملات مهندسی اجتماعی استفاده می‌کنند.

4171

Domain Controller یا کنترل کننده دامنه چیست و چه کاری انجام می‌دهد؟

Domain Controller یا کنترل کننده دامنه، سروری است که تضمین می‌دهد همه سرورها و کلاینت‌های دیگر می‌توانند با یکدیگر تبادل اطلاعات داشته باشند.

4560

پورت PoE چيست؟ تفاوت PoE و +PoE و ++PoE چيست؟

در اين مقاله مزایا، معایب و ویژگی‌های پورت‌های +PoE ،PoE و UPoE را بررسی خواهیم کرد تا به شما کمک کنیم بهترین انتخاب را داشته باشید.

7310

تفاوت سوییچ لایه 2 ، 3 و 4 شبکه و مزایا و معایب آنها

سوییچ‌ها می‌توانند در لایه‌های 2، 3 یا 4 شبکه شما قرار گیرند و هر سوییچ در لایه‌های مختلف قابلیت‌های متفاوتی را ارائه می‌دهد. در این مقاله به بررسی تفاوت بین سوییچ‌های لایه 2، 3 و 4 شبکه و مزایا و معایب هر کدام پراخته‌ایم.

4579

معرفی انواع پورت های سوییچ شبکه: RJ45 ،SFP ،QSFP و …

سوییچ‌های شبکه می‌توانند دستگاه‌های متصل را از طریق پورتی که به آن متصل هستند شناسایی کرده و داده‌ها را به دستگاه‌های خاصی منتقل کنند.

2966

معرفی انواع سوییچ شبکه + راهنماي جامع خريد سویيچ شبكه

در هنگام خريد سویيچ شبكه چه نكاتي را بايد در نظر بگيريم؟ سوییچ شبکه خود را از نمایندگی رسمی و با گارانتی اصلی خريداري كنيد.

2327

سرور چیست و چه کاربردی دارد؟ راهنمای جامع خرید سرور

سرور، سیستم یا کامپیوتری است که داده‌ها، منابع، برنامه‌ها یا خدمات را از طریق یک شبکه اینترنتی (LAN یا WAN) به کامپیوتر‌های دیگر، بعنوان کلاینت، ارائه می‌دهد. یک سرور، براساس عملکرد‌های مختلف خود، می‌تواند سرور فایل، سرور کاربردی، سرور وب، سرور مجازی، سرور پایگاه داده، سرور پروکسی یا سرور نظارت و مدیریت باشد. از نظر […]

11279

تفاوت مدل OSI و TCP/IP چیست؟

هر دو مدل OSI و TCP/IP مرجع استاندارد برای ارتباطی هستند که بین دستگاه‌ها یا شبکه‌ها در هنگام انتقال داده‌ها ایجاد می‌شود.

4190

کنترل دسترسی شبکه (NAC) چیست؟

NAC یا کنترل دسترسی شبکه، فرآیندی است که طی آن دسترسی کاربران و دستگاه‌های غیرمجاز به یک شبکه شرکتی یا خصوصی محدود می‌شود.

7921

حمله روز صفر (Zero-Day Attack) چيست؟

یک آسیب پذیری روز صفر (Zero-Day یا 0-Day) یک ریسک امنیتی در یک نرم‌افزار است که به صورت عمومی شناخته شده نیست و شرکت سازنده از آن آگاهی ندارد.

1838

حملات Reflection Amplification چیست و چگونه عمل می‌کند؟

حملات Reflection Amplification به مهاجمین امکان می‌دهند هم مقدار ترافیک خرابکارانه ایجاد شده را افزایش دهند و هم منبع ترافیک حمله را پنهان کنند.

1199

کریپتوجکینگ (Cryptojacking) یا رمزارز ربایی چیست و چگونه کار می‌کند؟

کریپتوجکینگ یا رمزارز ربایی، استفاده غیر مجاز از منابع محاسباتی، قدرت پردازش و پهنای باند سیستم دیگران برای استخراج ارز دیجیتال است.