
ستاک مگ
معرفی انواع پورت های سوییچ شبکه: RJ45 ،SFP ،QSFP و …
سوییچهای شبکه میتوانند دستگاههای متصل را از طریق پورتی که به آن متصل هستند شناسایی کرده و دادهها را به دستگاههای خاصی منتقل کنند.
معرفی انواع سوییچ شبکه + راهنماي جامع خريد سویيچ شبكه
در هنگام خريد سویيچ شبكه چه نكاتي را بايد در نظر بگيريم؟ سوییچ شبکه خود را از نمایندگی رسمی و با گارانتی اصلی خريداري كنيد.
احراز هویت چند عاملی (Multifactor Authentication) چیست؟
احراز هویت چند عاملی یا MFA یک سرویس امنیتی است که هویت کاربران را برای ارائه مجوز دسترسی به شبکه با ارائه چندین مدرک تایید میکند.
8 راه برای صرفهجویی در هزینههای دیتاسنتر
مدیریت هزینههای دیتاسنتر در تمام جهان تبدیل به یک دغدغه و بحران شده است. در این مقاله به ترفندهایی برای کاهش هزینههای دیتاسنتر میپردازیم.
سرور چیست و چه کاربردی دارد؟ راهنمای جامع خرید سرور
سرور، سیستم یا کامپیوتری است که دادهها، منابع، برنامهها یا خدمات را از طریق یک شبکه اینترنتی (LAN یا WAN) به کامپیوترهای دیگر، بعنوان کلاینت، ارائه میدهد. یک سرور، براساس عملکردهای مختلف خود، میتواند سرور فایل، سرور کاربردی، سرور وب، سرور مجازی، سرور پایگاه داده، سرور پروکسی یا سرور نظارت و مدیریت باشد. از نظر […]
تفاوت مدل OSI و TCP/IP چیست؟
هر دو مدل OSI و TCP/IP مرجع استاندارد برای ارتباطی هستند که بین دستگاهها یا شبکهها در هنگام انتقال دادهها ایجاد میشود.
استفاده از چارچوب MITRE ATT&CK برای مبارزه با حملات باج افزار
چارچوب MITRE ATT&CK تاکتیکها و تکنیکهای خصمانه شناختهشده را دستهبندی میکند تا به تیمهای امنیت سایبری کمک کند از نحوه تفکر و عملکرد مهاجمان مطلع شوند.
کنترل دسترسی شبکه (NAC) چیست؟
NAC یا کنترل دسترسی شبکه، فرآیندی است که طی آن دسترسی کاربران و دستگاههای غیرمجاز به یک شبکه شرکتی یا خصوصی محدود میشود.
حمله روز صفر (Zero-Day Attack) چيست؟
یک آسیب پذیری روز صفر (Zero-Day یا 0-Day) یک ریسک امنیتی در یک نرمافزار است که به صورت عمومی شناخته شده نیست و شرکت سازنده از آن آگاهی ندارد.
امن کردن لبه با زیرو تراست (Zero Trust)
با Zero Trust ، وجود کنترلهای سختگیرانه برای دسترسی، بازرسی، پایش و ثبت مستمر ترافیک شبکه اجباری میشود و شبکه تحت اصل کمترین امتیاز دسترسی کار میکند.
حملات Reflection Amplification چیست و چگونه عمل میکند؟
حملات Reflection Amplification به مهاجمین امکان میدهند هم مقدار ترافیک خرابکارانه ایجاد شده را افزایش دهند و هم منبع ترافیک حمله را پنهان کنند.
ZTNA (Zero Trust Network Access) چگونه پیادهسازی میشود؟
ZTNA بر مبنای “هرگز اعتماد نکردن” بنا شده و فلسفۀ آن این است که در داخل و خارج از شبکه، مهاجمین آماده حمله هستند و هیچ کاربر و دستگاهی قابل اعتماد نیست.