2799

سرور چیست و چه کاربردی دارد؟ راهنمای جامع خرید سرور

سرور، سیستم یا کامپیوتری است که داده‌ها، منابع، برنامه‌ها یا خدمات را از طریق یک شبکه اینترنتی (LAN یا WAN) به کامپیوتر‌های دیگر، بعنوان کلاینت، ارائه می‌دهد. یک سرور، براساس عملکرد‌های مختلف خود، می‌تواند سرور فایل، سرور کاربردی، سرور وب، سرور مجازی، سرور پایگاه داده، سرور پروکسی یا سرور نظارت و مدیریت باشد. از نظر […]

12903

تفاوت مدل OSI و TCP/IP چیست؟

هر دو مدل OSI و TCP/IP مرجع استاندارد برای ارتباطی هستند که بین دستگاه‌ها یا شبکه‌ها در هنگام انتقال داده‌ها ایجاد می‌شود.

1954

استفاده از چارچوب MITRE ATT&CK برای مبارزه با حملات باج ­افزار

چارچوب MITRE ATT&CK تاکتیک‌ها و تکنیک‌های خصمانه شناخته‌شده را دسته‌بندی می‌کند تا به تیم‌های امنیت سایبری کمک کند از نحوه تفکر و عملکرد مهاجمان مطلع شوند.

5074

کنترل دسترسی شبکه (NAC) چیست؟

NAC یا کنترل دسترسی شبکه، فرآیندی است که طی آن دسترسی کاربران و دستگاه‌های غیرمجاز به یک شبکه شرکتی یا خصوصی محدود می‌شود.

9300

حمله روز صفر (Zero-Day Attack) چيست؟

یک آسیب پذیری روز صفر (Zero-Day یا 0-Day) یک ریسک امنیتی در یک نرم‌افزار است که به صورت عمومی شناخته شده نیست و شرکت سازنده از آن آگاهی ندارد.

3066

امن کردن لبه با زیرو تراست (Zero Trust)

با Zero Trust ، وجود کنترل‌های سختگیرانه برای دسترسی، بازرسی، پایش و ثبت مستمر ترافیک شبکه اجباری می‌‌شود و شبکه‌ تحت اصل کمترین امتیاز دسترسی کار می‌کند.

2182

حملات Reflection Amplification چیست و چگونه عمل می‌کند؟

حملات Reflection Amplification به مهاجمین امکان می‌دهند هم مقدار ترافیک خرابکارانه ایجاد شده را افزایش دهند و هم منبع ترافیک حمله را پنهان کنند.

2744

ZTNA (Zero Trust Network Access) چگونه پیاده‌سازی می‌شود؟

ZTNA بر مبنای “هرگز اعتماد نکردن” بنا شده و فلسفۀ آن این است که در داخل و خارج از شبکه، مهاجمین آماده حمله هستند و هیچ کاربر و دستگاهی قابل اعتماد نیست.

1298

فایروال ابری خود را هوشمندانه انتخاب کنید

فایروال ابری، یک ابزار شبکه توسعه یافته در فضای ابری و یک راه حل تجاری مدرن است که هر شرکتی که به صورت آنلاین کار می کند باید برای تجارت خود در نظر بگیرد.

1382

کریپتوجکینگ (Cryptojacking) یا رمزارز ربایی چیست و چگونه کار می‌کند؟

کریپتوجکینگ یا رمزارز ربایی، استفاده غیر مجاز از منابع محاسباتی، قدرت پردازش و پهنای باند سیستم دیگران برای استخراج ارز دیجیتال است.

3074

ترس افزار (Scareware) چیست؟ آشنایی با ترس افزار و روش مقابله با آن

ترس افزار (Scareware) یک روش مورد استفاده در بدافزارها است که باعث می‌شود کاربران کاری که مهاجم در نظر دارد را انجام دهند.

3119

فایروال نسل آینده (NGFW) چیست و چه ویژگی‌هایی دارد؟

فایروال نسل آینده (NGFW) با آخرین استانداردهای تکنولوژی فایروال، سیستم‌های IPS ، DPI و حفاظت کنترل تهدید پیشرفته را در هر 7 لایه شبکه ارائه می‌دهند.