1269

آشنایی با Email Data Leak Prevention و روش‌های جلوگیری از نفوذ

در این مقاله با نحوه ایمن سازی ایمیل (Email Data Leak Prevention) ، انواع آن و همچنین روش‌های جلوگیری از نفوذ آشنا می‌شوید.

1733

حمله BEC چیست و چگونه می‌توان از آن جلوگیری کرد؟

حمله BEC هر حمله فیشینگی است که هدف آن معتقد است ایمیلی از یک کسب‌وکار واقعی دریافت کرده است. مجرمان از BEC به عنوان راهی برای موثرتر کردن حملات مهندسی اجتماعی استفاده می‌کنند.

4908

Domain Controller یا کنترل کننده دامنه چیست و چه کاری انجام می‌دهد؟

Domain Controller یا کنترل کننده دامنه، سروری است که تضمین می‌دهد همه سرورها و کلاینت‌های دیگر می‌توانند با یکدیگر تبادل اطلاعات داشته باشند.

5387

پورت PoE چيست؟ تفاوت PoE و +PoE و ++PoE چيست؟

در اين مقاله مزایا، معایب و ویژگی‌های پورت‌های +PoE ،PoE و UPoE را بررسی خواهیم کرد تا به شما کمک کنیم بهترین انتخاب را داشته باشید.

8388

تفاوت سوییچ لایه 2 ، 3 و 4 شبکه و مزایا و معایب آنها

سوییچ‌ها می‌توانند در لایه‌های 2، 3 یا 4 شبکه شما قرار گیرند و هر سوییچ در لایه‌های مختلف قابلیت‌های متفاوتی را ارائه می‌دهد. در این مقاله به بررسی تفاوت بین سوییچ‌های لایه 2، 3 و 4 شبکه و مزایا و معایب هر کدام پراخته‌ایم.

5742

معرفی انواع پورت های سوییچ شبکه: RJ45 ،SFP ،QSFP و …

سوییچ‌های شبکه می‌توانند دستگاه‌های متصل را از طریق پورتی که به آن متصل هستند شناسایی کرده و داده‌ها را به دستگاه‌های خاصی منتقل کنند.

3980

معرفی انواع سوئیچ شبکه + راهنمای جامع خريد سوئيچ شبكه

در هنگام خريد سویيچ شبكه چه نكاتي را بايد در نظر بگيريم؟ سوییچ شبکه خود را از نمایندگی رسمی و با گارانتی اصلی خريداري كنيد.

2796

سرور چیست و چه کاربردی دارد؟ راهنمای جامع خرید سرور

سرور، سیستم یا کامپیوتری است که داده‌ها، منابع، برنامه‌ها یا خدمات را از طریق یک شبکه اینترنتی (LAN یا WAN) به کامپیوتر‌های دیگر، بعنوان کلاینت، ارائه می‌دهد. یک سرور، براساس عملکرد‌های مختلف خود، می‌تواند سرور فایل، سرور کاربردی، سرور وب، سرور مجازی، سرور پایگاه داده، سرور پروکسی یا سرور نظارت و مدیریت باشد. از نظر […]

12886

تفاوت مدل OSI و TCP/IP چیست؟

هر دو مدل OSI و TCP/IP مرجع استاندارد برای ارتباطی هستند که بین دستگاه‌ها یا شبکه‌ها در هنگام انتقال داده‌ها ایجاد می‌شود.

5066

کنترل دسترسی شبکه (NAC) چیست؟

NAC یا کنترل دسترسی شبکه، فرآیندی است که طی آن دسترسی کاربران و دستگاه‌های غیرمجاز به یک شبکه شرکتی یا خصوصی محدود می‌شود.

9287

حمله روز صفر (Zero-Day Attack) چيست؟

یک آسیب پذیری روز صفر (Zero-Day یا 0-Day) یک ریسک امنیتی در یک نرم‌افزار است که به صورت عمومی شناخته شده نیست و شرکت سازنده از آن آگاهی ندارد.

2178

حملات Reflection Amplification چیست و چگونه عمل می‌کند؟

حملات Reflection Amplification به مهاجمین امکان می‌دهند هم مقدار ترافیک خرابکارانه ایجاد شده را افزایش دهند و هم منبع ترافیک حمله را پنهان کنند.