1553

حمله BEC چیست و چگونه می‌توان از آن جلوگیری کرد؟

حمله BEC هر حمله فیشینگی است که هدف آن معتقد است ایمیلی از یک کسب‌وکار واقعی دریافت کرده است. مجرمان از BEC به عنوان راهی برای موثرتر کردن حملات مهندسی اجتماعی استفاده می‌کنند.

4358

Domain Controller یا کنترل کننده دامنه چیست و چه کاری انجام می‌دهد؟

Domain Controller یا کنترل کننده دامنه، سروری است که تضمین می‌دهد همه سرورها و کلاینت‌های دیگر می‌توانند با یکدیگر تبادل اطلاعات داشته باشند.

4782

پورت PoE چيست؟ تفاوت PoE و +PoE و ++PoE چيست؟

در اين مقاله مزایا، معایب و ویژگی‌های پورت‌های +PoE ،PoE و UPoE را بررسی خواهیم کرد تا به شما کمک کنیم بهترین انتخاب را داشته باشید.

7658

تفاوت سوییچ لایه 2 ، 3 و 4 شبکه و مزایا و معایب آنها

سوییچ‌ها می‌توانند در لایه‌های 2، 3 یا 4 شبکه شما قرار گیرند و هر سوییچ در لایه‌های مختلف قابلیت‌های متفاوتی را ارائه می‌دهد. در این مقاله به بررسی تفاوت بین سوییچ‌های لایه 2، 3 و 4 شبکه و مزایا و معایب هر کدام پراخته‌ایم.

4904

معرفی انواع پورت های سوییچ شبکه: RJ45 ،SFP ،QSFP و …

سوییچ‌های شبکه می‌توانند دستگاه‌های متصل را از طریق پورتی که به آن متصل هستند شناسایی کرده و داده‌ها را به دستگاه‌های خاصی منتقل کنند.

3172

معرفی انواع سوییچ شبکه + راهنماي جامع خريد سویيچ شبكه

در هنگام خريد سویيچ شبكه چه نكاتي را بايد در نظر بگيريم؟ سوییچ شبکه خود را از نمایندگی رسمی و با گارانتی اصلی خريداري كنيد.

2441

سرور چیست و چه کاربردی دارد؟ راهنمای جامع خرید سرور

سرور، سیستم یا کامپیوتری است که داده‌ها، منابع، برنامه‌ها یا خدمات را از طریق یک شبکه اینترنتی (LAN یا WAN) به کامپیوتر‌های دیگر، بعنوان کلاینت، ارائه می‌دهد. یک سرور، براساس عملکرد‌های مختلف خود، می‌تواند سرور فایل، سرور کاربردی، سرور وب، سرور مجازی، سرور پایگاه داده، سرور پروکسی یا سرور نظارت و مدیریت باشد. از نظر […]

11690

تفاوت مدل OSI و TCP/IP چیست؟

هر دو مدل OSI و TCP/IP مرجع استاندارد برای ارتباطی هستند که بین دستگاه‌ها یا شبکه‌ها در هنگام انتقال داده‌ها ایجاد می‌شود.

4437

کنترل دسترسی شبکه (NAC) چیست؟

NAC یا کنترل دسترسی شبکه، فرآیندی است که طی آن دسترسی کاربران و دستگاه‌های غیرمجاز به یک شبکه شرکتی یا خصوصی محدود می‌شود.

8254

حمله روز صفر (Zero-Day Attack) چيست؟

یک آسیب پذیری روز صفر (Zero-Day یا 0-Day) یک ریسک امنیتی در یک نرم‌افزار است که به صورت عمومی شناخته شده نیست و شرکت سازنده از آن آگاهی ندارد.

1942

حملات Reflection Amplification چیست و چگونه عمل می‌کند؟

حملات Reflection Amplification به مهاجمین امکان می‌دهند هم مقدار ترافیک خرابکارانه ایجاد شده را افزایش دهند و هم منبع ترافیک حمله را پنهان کنند.

1249

کریپتوجکینگ (Cryptojacking) یا رمزارز ربایی چیست و چگونه کار می‌کند؟

کریپتوجکینگ یا رمزارز ربایی، استفاده غیر مجاز از منابع محاسباتی، قدرت پردازش و پهنای باند سیستم دیگران برای استخراج ارز دیجیتال است.