4830

کنترل دسترسی شبکه (NAC) چیست؟

NAC یا کنترل دسترسی شبکه، فرآیندی است که طی آن دسترسی کاربران و دستگاه‌های غیرمجاز به یک شبکه شرکتی یا خصوصی محدود می‌شود.

8890

حمله روز صفر (Zero-Day Attack) چيست؟

یک آسیب پذیری روز صفر (Zero-Day یا 0-Day) یک ریسک امنیتی در یک نرم‌افزار است که به صورت عمومی شناخته شده نیست و شرکت سازنده از آن آگاهی ندارد.

2947

امن کردن لبه با زیرو تراست (Zero Trust)

با Zero Trust ، وجود کنترل‌های سختگیرانه برای دسترسی، بازرسی، پایش و ثبت مستمر ترافیک شبکه اجباری می‌‌شود و شبکه‌ تحت اصل کمترین امتیاز دسترسی کار می‌کند.

2086

حملات Reflection Amplification چیست و چگونه عمل می‌کند؟

حملات Reflection Amplification به مهاجمین امکان می‌دهند هم مقدار ترافیک خرابکارانه ایجاد شده را افزایش دهند و هم منبع ترافیک حمله را پنهان کنند.

2646

ZTNA (Zero Trust Network Access) چگونه پیاده‌سازی می‌شود؟

ZTNA بر مبنای “هرگز اعتماد نکردن” بنا شده و فلسفۀ آن این است که در داخل و خارج از شبکه، مهاجمین آماده حمله هستند و هیچ کاربر و دستگاهی قابل اعتماد نیست.

1202

فایروال ابری خود را هوشمندانه انتخاب کنید

فایروال ابری، یک ابزار شبکه توسعه یافته در فضای ابری و یک راه حل تجاری مدرن است که هر شرکتی که به صورت آنلاین کار می کند باید برای تجارت خود در نظر بگیرد.

1325

کریپتوجکینگ (Cryptojacking) یا رمزارز ربایی چیست و چگونه کار می‌کند؟

کریپتوجکینگ یا رمزارز ربایی، استفاده غیر مجاز از منابع محاسباتی، قدرت پردازش و پهنای باند سیستم دیگران برای استخراج ارز دیجیتال است.

2968

ترس افزار (Scareware) چیست؟ آشنایی با ترس افزار و روش مقابله با آن

ترس افزار (Scareware) یک روش مورد استفاده در بدافزارها است که باعث می‌شود کاربران کاری که مهاجم در نظر دارد را انجام دهند.

2949

فایروال نسل آینده (NGFW) چیست و چه ویژگی‌هایی دارد؟

فایروال نسل آینده (NGFW) با آخرین استانداردهای تکنولوژی فایروال، سیستم‌های IPS ، DPI و حفاظت کنترل تهدید پیشرفته را در هر 7 لایه شبکه ارائه می‌دهند.

1509

5 گام برای پذیرش سیاست‌های امنیت گذرواژه در سازمان‌ها

در این مقاله به بررسی برخی از مهم‌ترین دستورالعمل‌های راهنما دربارۀ سیاست‌های کارآمد طراحی، ایجاد و حفظ امنیت گذرواژه پرداخته‌ایم.

4941

MPLS چیست و چگونه کار می‌کند؟

MPLS تکنیکی برای تراکنش داده‌هاست که سرعت ارسال آنها را افزایش داده، قابلیت کنترل بر روی ترافیک شبکه و توانایی ارائه بسته‌ها به‌طور قابل‌ اعتماد را دارد.

1623

نحوه مسدود کردن حملات DDos با استفاده از سیستم‌های هوشمند

در این مقاله، پنج روش کاهش زمان پاسخ به حملات DDoS توسط سیستم اتوماسیونی و همچنین ابزارهایی برای مسدود کردن این حملات را بررسی می‌کنیم.