1349

آشنایی با Email Data Leak Prevention و روش‌های جلوگیری از نفوذ

در این مقاله با نحوه ایمن سازی ایمیل (Email Data Leak Prevention) ، انواع آن و همچنین روش‌های جلوگیری از نفوذ آشنا می‌شوید.

1834

حمله BEC چیست و چگونه می‌توان از آن جلوگیری کرد؟

حمله BEC هر حمله فیشینگی است که هدف آن معتقد است ایمیلی از یک کسب‌وکار واقعی دریافت کرده است. مجرمان از BEC به عنوان راهی برای موثرتر کردن حملات مهندسی اجتماعی استفاده می‌کنند.

5163

Domain Controller یا کنترل کننده دامنه چیست و چه کاری انجام می‌دهد؟

Domain Controller یا کنترل کننده دامنه، سروری است که تضمین می‌دهد همه سرورها و کلاینت‌های دیگر می‌توانند با یکدیگر تبادل اطلاعات داشته باشند.

5649

پورت PoE چيست؟ تفاوت PoE و +PoE و ++PoE چيست؟

در اين مقاله مزایا، معایب و ویژگی‌های پورت‌های +PoE ،PoE و UPoE را بررسی خواهیم کرد تا به شما کمک کنیم بهترین انتخاب را داشته باشید.

8680

تفاوت سوییچ لایه 2 ، 3 و 4 شبکه و مزایا و معایب آنها

سوییچ‌ها می‌توانند در لایه‌های 2، 3 یا 4 شبکه شما قرار گیرند و هر سوییچ در لایه‌های مختلف قابلیت‌های متفاوتی را ارائه می‌دهد. در این مقاله به بررسی تفاوت بین سوییچ‌های لایه 2، 3 و 4 شبکه و مزایا و معایب هر کدام پراخته‌ایم.

5975

معرفی انواع پورت های سوییچ شبکه: RJ45 ،SFP ،QSFP و …

سوییچ‌های شبکه می‌توانند دستگاه‌های متصل را از طریق پورتی که به آن متصل هستند شناسایی کرده و داده‌ها را به دستگاه‌های خاصی منتقل کنند.

4393

معرفی انواع سوئیچ شبکه + راهنمای جامع خريد سوئيچ شبكه

در هنگام خريد سویيچ شبكه چه نكاتي را بايد در نظر بگيريم؟ سوییچ شبکه خود را از نمایندگی رسمی و با گارانتی اصلی خريداري كنيد.

2945

سرور چیست و چه کاربردی دارد؟ راهنمای جامع خرید سرور

سرور، سیستم یا کامپیوتری است که داده‌ها، منابع، برنامه‌ها یا خدمات را از طریق یک شبکه اینترنتی (LAN یا WAN) به کامپیوتر‌های دیگر، بعنوان کلاینت، ارائه می‌دهد. یک سرور، براساس عملکرد‌های مختلف خود، می‌تواند سرور فایل، سرور کاربردی، سرور وب، سرور مجازی، سرور پایگاه داده، سرور پروکسی یا سرور نظارت و مدیریت باشد. از نظر […]

13415

تفاوت مدل OSI و TCP/IP چیست؟

هر دو مدل OSI و TCP/IP مرجع استاندارد برای ارتباطی هستند که بین دستگاه‌ها یا شبکه‌ها در هنگام انتقال داده‌ها ایجاد می‌شود.

5337

کنترل دسترسی شبکه (NAC) چیست؟

NAC یا کنترل دسترسی شبکه، فرآیندی است که طی آن دسترسی کاربران و دستگاه‌های غیرمجاز به یک شبکه شرکتی یا خصوصی محدود می‌شود.

9772

حمله روز صفر (Zero-Day Attack) چيست؟

یک آسیب پذیری روز صفر (Zero-Day یا 0-Day) یک ریسک امنیتی در یک نرم‌افزار است که به صورت عمومی شناخته شده نیست و شرکت سازنده از آن آگاهی ندارد.

2255

حملات Reflection Amplification چیست و چگونه عمل می‌کند؟

حملات Reflection Amplification به مهاجمین امکان می‌دهند هم مقدار ترافیک خرابکارانه ایجاد شده را افزایش دهند و هم منبع ترافیک حمله را پنهان کنند.