6809

ذخیره ساز Tape چیست و چگونه کار می‌کند؟

ذخیره ساز Tape دستگاهی است که داده‌های کامپیوتر را با هدف پشتیبان‌گیری و بایگانی، روی نوار مغناطیسی ذخیره می‌کند. در این مقاله به معرفی استوریج‌های نوار و مزایا و معایب آنها پرداخته‌ایم.

4383

SOC یا مرکز عملیات امنیت چیست؟

SOC یا مرکز عملیات امنیت یک مرکز کنترل برای تیمی از متخصصان فناوری اطلاعات (IT) با تخصص در امنیت اطلاعات (infosec) است که سازمان را در برابر حملات سایبری نظارت، تجزیه و تحلیل و محافظت می‌کنند.

6279

NOC یا مرکز عملیات شبکه چیست؟

NOC به عنوان سیستم عصبی به منظور مدیریت و بهینه‌سازی وظایف حیاتی تجاری، مانند عیب‌یابی شبکه، توزیع و به‌روزرسانی نرم افزار، مدیریت روتر و نام دامنه، نظارت بر عملکرد و هماهنگی با شبکه‌های وابسته عمل می‌کند.

1024

Microsoft Exchange Server با آسیب‌پذیری‌های zero-day مورد هدف قرار گرفته است

مایکروسافت هشدار داد که دو آسیب‌پذیری zero-day رفع ‌نشده علیه Exchange Server مورد سوء استفاده قرار می‌گیرند.

1197

باگ حیاتی فایروال سوفوس تحت سوء استفاده فعال

Sophos اعلام کرد که سوء استفاده از آسیب‌پذیری فایروال حیاتی، در حال حاضر زیر مجموعه بسیار کوچکی از سازمان‌ها را که عمدتاً در جنوب آسیا واقع شده‌اند، تحت تأثیر قرار داده است.

9833

Wi-Fi 6 چیست؟ + همه چیز در مورد وای فای 6

Wi-Fi 6 که با نام 802.11ax نیز شناخته می‌شود، آخرین نسل و استاندارد برای شبکه‌های بی‌سیم است که جایگزین استاندارد 802.11ac یا Wi-Fi 5 می‌شود.

3269

Deep Packet Inspection چیست؟ بازرسی بسته عمیق چگونه کار می‌کند؟

Deep packet inspection (DPI) یا بازرسی بسته عمیق ، یک روش پیشرفته برای بررسی و مدیریت ترافیک شبکه است که بسته‌ها با داده‌های کد خاص را مکان‌یابی، شناسایی، طبقه‌بندی، مسیریابی مجدد و یا مسدود می‌کند.

3374

Network Segmentation یا بخش بندی شبکه چیست؟

بخش بندی شبکه یک طراحی معماری شبکه‌ای است که یک شبکه را به چند بخش (زیر شبکه) تقسیم می‌کند که هر یک به عنوان یک شبکه کوچک‌تر و مجزا عمل می‌کنند.

12260

پروتکل NTP چیست و چگونه کار می‌کند؟ همه چیز در مورد تایم سرور

پروتکل NTP یک پروتکل اینترنتی است که برای همگام سازی با منابع زمان ساعت کامپیوتر در شبکه استفاده می‌شود. اصطلاح NTP هم برای پروتکل و هم برای برنامه‌های client-server که روی رایانه‌ها اجرا می‌شوند به کار می‌رود.

3255

مدیریت یکپارچه تهدید (UTM) چیست و چگونه کار می‌کند؟

مدیریت یکپارچه تهدید (UTM) یک سیستم امنیت اطلاعات (infosec) را توصیف می‌کند که یک نقطه حفاظتی واحد در برابر تهدیداتی از جمله ویروس‌ها، کرم‌ها، جاسوس‌افزارها و سایر بدافزارها و حملات شبکه را فراهم می‌کند.

2653

چگونه از حملات Buffer Overflow جلوگیری کنیم؟

در این مقاله انواع حملات Buffer Overflow (یا سرریز بافر) را بررسی کرده و بهترین شیوه‌های کدگذاری ایمن که از بروز این آسیب‌پذیری جلوگیری می‌کنند و همچنین مراحل پس از استقرار برای ایمن نگه داشتن برنامه‌ها و وب‌سایت‌ها را بیان خواهیم کرد.

13423

Rootkit چیست و چگونه کار می‌کند؟

در این مقاله به معرفی rootkit ، نحوه عملکرد آن، روش‌های شناسایی و جلوگیری از آن‌ها و معرفی نمونه‌هایی از حملات روت کیت پرداخته‌ایم.