1386

SD-WAN و VPN: بررسی مزایا و معایب و تفاوت‌ها

در مقایسه SD-WAN و V.P.N از طریق اینترنت، SD-WAN بسیار جامع‌تر و گسترده‌تر است و این پتانسیل را دارد که VPNهای اینترنتی اولیه را فعال و شبکه‌های سراسری MPLS و VPLS را خاتمه دهد.

2131

تفاوت IPsec و SSL: مقایسه سرعت، خطرات امنیتی و فناوری

VPNهای IPsec و SSL داده‌های شبکه را رمزگذاری می‌کنند، در این مقاله به تفاوت این‌ها و نحوه انتخاب راهکار مناسب اشاره شده است.

1090

آشنایی با Email Data Leak Prevention و روش‌های جلوگیری از نفوذ

در این مقاله با نحوه ایمن سازی ایمیل (Email Data Leak Prevention) ، انواع آن و همچنین روش‌های جلوگیری از نفوذ آشنا می‌شوید.

1484

حمله BEC چیست و چگونه می‌توان از آن جلوگیری کرد؟

حمله BEC هر حمله فیشینگی است که هدف آن معتقد است ایمیلی از یک کسب‌وکار واقعی دریافت کرده است. مجرمان از BEC به عنوان راهی برای موثرتر کردن حملات مهندسی اجتماعی استفاده می‌کنند.

3129

عیب یابی و رفع خطا در آپدیت آفلاین فورتیگیت

در این ویدئو به بررسی خطاهایی که ممکن است در هنگام آپدیت آفلاین فورتیگیت با آنها مواجه شویم و همچنین روش برطرف کردن آن ها می پردازیم.

1840

Data Exfiltration یا انتقال غیر مجاز داده‌ها چیست؟

Data Exfiltration انتقال عمدی و بدون مجوز داده‌های حساس داخل سازمان به خارج از آن است که معمولا از طریق هک، بدافزار یا حملات مهندسی اجتماعی انجام می‌شود.

4209

Domain Controller یا کنترل کننده دامنه چیست و چه کاری انجام می‌دهد؟

Domain Controller یا کنترل کننده دامنه، سروری است که تضمین می‌دهد همه سرورها و کلاینت‌های دیگر می‌توانند با یکدیگر تبادل اطلاعات داشته باشند.

4603

پورت PoE چيست؟ تفاوت PoE و +PoE و ++PoE چيست؟

در اين مقاله مزایا، معایب و ویژگی‌های پورت‌های +PoE ،PoE و UPoE را بررسی خواهیم کرد تا به شما کمک کنیم بهترین انتخاب را داشته باشید.

7394

تفاوت سوییچ لایه 2 ، 3 و 4 شبکه و مزایا و معایب آنها

سوییچ‌ها می‌توانند در لایه‌های 2، 3 یا 4 شبکه شما قرار گیرند و هر سوییچ در لایه‌های مختلف قابلیت‌های متفاوتی را ارائه می‌دهد. در این مقاله به بررسی تفاوت بین سوییچ‌های لایه 2، 3 و 4 شبکه و مزایا و معایب هر کدام پراخته‌ایم.

9349

PAM چیست؟ چرا “مدیریت دسترسی ویژه” برای سازمان شما مهم است؟

PAM یا مدیریت دسترسی ویژه به یک استراتژی جامع امنیت سایبری برای کنترل، نظارت، ایمن‌سازی و ممیزی تمام هویت‌ها و فعالیت‌های انسانی و غیرانسانی در یک محیط IT سازمانی اطلاق می‌شود.

1491

احراز هویت چند عاملی تطبیقی (Adaptive MFA) چیست؟

در احراز هویت چند عاملی تطبیقی (Adaptive MFA)، با توجه به میزان ریسک موجود برای کاربر، نوع احراز هویت پیچیده‌تر یا ساده‌تر شده و با شرایط موجود تطابق پیدا می‌کند.

5742

آپدیت آفلاین فورتیگیت از طریق Command Line برای ورژن های 6 به بالا

آموزش جامع آپدیت آفلاین فورتیگیت – در این ویدئو به آموزش نحوه آپدیت آفلاین دستگاه‌های فورتیگیت از طریق Command Line، در ورژن‌های 6 به بالا پرداخته‌ایم.