1093

انتخاب پردازنده مناسب برای سرور

در اینجا به چندین فاکتور جهت انتخاب پردازنده مناسب برای سرور پرداخته می‌شود، این فاکتورها شامل Clock Speed Cores Threads و cache است.

892

ارتقاء زیرساخت‌های IT

ارتقا زیرساخت‌های IT یک اصل کلی است که باید هر چند سال یک بار در شبکه‌ها انجام شود، تا از مزایای ذکر شده در این مقاله بهره‌مند گردند.

3257

تفاوت SSH و Telnet چیست؟

SSH بهترین جایگزین برای Telnet است زیرا علاوه بر این که با آن هم هدف است، امنیت را هم به طور کامل فراهم می‌کند.

3283

نشت داده‌ها یا Data Leak چیست و چگونه می‌توانیم از آن جلوگیری کنیم؟

Data Leak Prevention ، پیشگیری از انتقال غیر مجاز داده‌ها از یک سازمان به گیرنده‌ای در خارج از سازمان گفته می‌شود.

2427

راهنمای کامل خرید فایروال فورتی گیت

در این مقاله می‌خوانید چطور فایروال فورتی گیت نهایت حفاظت در برابر تهدیدات سایبری را برای تمامی مشاغل در هر اندازه‌ای، ایجاد می‌نماید و چه مواردی را برای خرید FortiGate باید در نظر گرفت.

1729

5 گام جهت افزایش امنیت شبکه اینترنت اشیا

با توجه به رشد روزافزون مشاغلی که از IOT استفاده می‌کنند، در این مقاله 5 مرحله که برای اطمینان از امنیت شبکه‌های اینترنت اشیا می‌توان انجام داد، معرفی کرده‌ایم.

1236

تفاوت پردازنده‌های نسخه ES و اصلی

پردازنده‌های نسخه ES در واقع همان نسخه‌های بتا هستند که از آنها به منظور تایید صلاحیت و سازگاری یا به نمایش گذاشتن قابلیت‌های آن، استفاده می‌شود.

1258

4 حمله سایبری خطرناک به دیتاسنتر

در این مقاله به معرفی و بررسی چهار حمله سایبری خطرناک برای دیتاسنترها که بسیار رایج هستند پرداخته‌ایم.

1486

تفاوت CPU و GPU چیست؟

CPU (واحد پردازش مرکزی) و GPU (واحد پردازش گرافیک) جهت افزایش توان عملیاتی داده‌ها و تعداد محاسبات همزمان درون یک برنامه، با هم کار می‌کنند.

5231

clickjacking یا کلیک دزدی چیست؟

Clickjacking حمله‌ای است که کاربر را فریب می‌دهد تا روی عناصر مختلف صفحه وب که یا نامرئی هستند و یا تبدیل به یک عنصر دیگر می‌شوند، کلیک کند.

1697

Cloud Computing یا محاسبات ابری چیست؟ + انواع Cloud Computing

Cloud Computing، ارائه‌ی خدمات محاسباتی مانند سرورها، ذخیره‌سازها و موارد دیگری مرتبط با اینترنت، به منظور افزایش قدرت پردازش است.

6215

حمله مرد میانی (Man In The Middle) چیست؟

Man in the Middle یا MITM حمله‌ای است که در آن مهاجم برای شنود یا جعل هویت یکی از طرفین، خود را بین کاربر و برنامه قرار می‌دهد.