شکار تهدیدات یا Threat Hunting چیست؟
شکار تهدیدات مقولهای بسیار مهم در امنیت سایبری است زیرا تهدیدات پیچیده ممکن است از...
Community String چیست؟ بررسی کاربرد در پروتکل SNMP
قطعاً این سؤال نیز برای شما پیشآمده است که نرمافزارهای مانیتورینگ همچون آنتیویروس و آنتی...
SSH و SSH Tunneling چیست و چگونه پیکربندی میشود؟
Tunneling: تونل SSH روشی برای انتقال داده های شبکه از طریق یک اتصال SSH رمزگذاری...
تفاوت کلاینت و سرور چیست؟
در این مقاله، ما قصد داریم مفهوم دو واژه کلاینت و سرور را برای شما...
SID- Security Identifiers چیست؟
SID یک شناسه امنیتی یا یک عدد منحصر به فرد و ثابت است که در...
بد یو اس بی (Bad Usb) چیست و چه کاربردی دارد
کاربران کامپیوتر، فلشهای USB را به راحتی با هم رد و بدل میکنند. اگرچه ما...
اسکیمر چیست و چگونه اسکیم شدن را تشخیص دهیم
در سالهای نه چندان دور، سارقان کیف پول افراد را از جیب آنها میدزدیدند، اما...
ویژگیها، ابزارها و تکنیکها در IIS
آشنایی با IIS یا Internet Information Services IIS یک برنامه برای خدمات و میزبانی وبسایت...
DLP چیست؟
DLP مخفف کلمه Data Loss Prevention و به معنی جلوگیری از نشت دادهها، اطلاعات محرمانه...
پروتکل SS7 چیست؟
سیستم سیگنالینگ ۷ (SS7) یک استاندارد پروتکل بین المللی مخابراتی است که نحوه تبادل اطلاعات...
انواع VPN و بسترهای ارتباطی مورد استفاده
شبکه خصوصی مجازی -Virtual Private Network- که به اختصار به آن VPN می گویند از...
Botnet چیست و چگونه عمل میکند
باتنت یا Botnet (مخفف robot network) شبکهای از رایانههای آلوده به بدافزار است که تحت...
IXP چیست؟
نقاط تبادل اینترنت یا Internet Exchange Point که به اختصار IXP نامیده میشود، به شرکتهای...
قابلیت های مهم و راه کار جامع کریوکنترل Kerio Control
حفظ امنیت شبکه و راهکارهای نرم افزاری و سخت افزاری لازم برای این امر مهم...
چیست CEH : Certified Ethical Hacker
در حالی که عبارت هکر قانونمند یا هکر اخلاقی ممکن است در نگاه اول ترکیبی...