977

Microsoft Exchange Server با آسیب‌پذیری‌های zero-day مورد هدف قرار گرفته است

مایکروسافت هشدار داد که دو آسیب‌پذیری zero-day رفع ‌نشده علیه Exchange Server مورد سوء استفاده قرار می‌گیرند.

1137

باگ حیاتی فایروال سوفوس تحت سوء استفاده فعال

Sophos اعلام کرد که سوء استفاده از آسیب‌پذیری فایروال حیاتی، در حال حاضر زیر مجموعه بسیار کوچکی از سازمان‌ها را که عمدتاً در جنوب آسیا واقع شده‌اند، تحت تأثیر قرار داده است.

9295

Wi-Fi 6 چیست؟ + همه چیز در مورد وای فای 6

Wi-Fi 6 که با نام 802.11ax نیز شناخته می‌شود، آخرین نسل و استاندارد برای شبکه‌های بی‌سیم است که جایگزین استاندارد 802.11ac یا Wi-Fi 5 می‌شود.

3076

Deep Packet Inspection چیست؟ بازرسی بسته عمیق چگونه کار می‌کند؟

Deep packet inspection (DPI) یا بازرسی بسته عمیق ، یک روش پیشرفته برای بررسی و مدیریت ترافیک شبکه است که بسته‌ها با داده‌های کد خاص را مکان‌یابی، شناسایی، طبقه‌بندی، مسیریابی مجدد و یا مسدود می‌کند.

3153

Network Segmentation یا بخش بندی شبکه چیست؟

بخش بندی شبکه یک طراحی معماری شبکه‌ای است که یک شبکه را به چند بخش (زیر شبکه) تقسیم می‌کند که هر یک به عنوان یک شبکه کوچک‌تر و مجزا عمل می‌کنند.

11337

پروتکل NTP چیست و چگونه کار می‌کند؟ همه چیز در مورد تایم سرور

پروتکل NTP یک پروتکل اینترنتی است که برای همگام سازی با منابع زمان ساعت کامپیوتر در شبکه استفاده می‌شود. اصطلاح NTP هم برای پروتکل و هم برای برنامه‌های client-server که روی رایانه‌ها اجرا می‌شوند به کار می‌رود.

2996

مدیریت یکپارچه تهدید (UTM) چیست و چگونه کار می‌کند؟

مدیریت یکپارچه تهدید (UTM) یک سیستم امنیت اطلاعات (infosec) را توصیف می‌کند که یک نقطه حفاظتی واحد در برابر تهدیداتی از جمله ویروس‌ها، کرم‌ها، جاسوس‌افزارها و سایر بدافزارها و حملات شبکه را فراهم می‌کند.

2532

چگونه از حملات Buffer Overflow جلوگیری کنیم؟

در این مقاله انواع حملات Buffer Overflow (یا سرریز بافر) را بررسی کرده و بهترین شیوه‌های کدگذاری ایمن که از بروز این آسیب‌پذیری جلوگیری می‌کنند و همچنین مراحل پس از استقرار برای ایمن نگه داشتن برنامه‌ها و وب‌سایت‌ها را بیان خواهیم کرد.

13285

Rootkit چیست و چگونه کار می‌کند؟

در این مقاله به معرفی rootkit ، نحوه عملکرد آن، روش‌های شناسایی و جلوگیری از آن‌ها و معرفی نمونه‌هایی از حملات روت کیت پرداخته‌ایم.

1593

حمله DNS چیست و چگونه کار می‌کند؟

حمله DNS ، نوعی حمله است که در آن مهاجم از حفره‌های امنیتی موجود در سیستم نام دامنه (DNS) سوء استفاده می‌کند.

2745

VLAN hopping چیست و چگونه باعث آسیب‌پذیری‌های امنیتی شبکه می‌شود؟

VLAN hopping روشی برای حمله به منابع شبکه یک VLAN با ارسال بسته‌ها به پورتی است که معمولاً از یک سیستم پایانی، قابل دسترسی نیست. هدف اصلی این نوع حمله دسترسی به VLAN های دیگر در همان شبکه است.

8112

نحوه راه اندازی سرور KMS : پیش نیازها + روش نصب و پیکربندی

KMS از مدل client-server برای clientهای فعال ویندوز استفاده می‌کند و برای فعال‌سازی volume در شبکه محلی استفاده می‌شود. کلاینت‌های KMS برای فعال‌سازی به یک سرور KMS به نام میزبان KMS متصل می‌شوند. کلاینت‌های KMS که یک میزبان KMS می‌تواند آنها را فعال کند بستگی به کلید میزبانی دارد که برای فعال‌سازی میزبان KMS استفاده […]