معرفی 10 ابزار تجزیه و تحلیل بدافزار
معرفی 10 ابزار تجزیه و تحلیل بدافزار تجزیه و تحلیل بدافزار از بخش های مهم...
روشهای شناسایی و مقابله با حملات ATP
روشهای شناسایی و مقابله با حملات ATP حملات پیشرفته و هدفمند ATP یکی از چالش...
تنظیم QoS در میکروتیک
تنظیم QoS در میکروتیک QoS به مجموعه ای از فناوری ها و تکنیک هایی میگویند...
تجهیزات امنیت شبکه کدامند؟
تجهیزات امنیت شبکه کدامند؟ امنیت شبکه یکی از مهمترین رویکردهای مدیریت IT در هر سازمانی...
روشهایی برای افزایش امنیت و بهرهوری سرور
روشهایی برای افزایش امنیت و بهرهوری سرور امنیت سرور از اصلیترین دغدغههای مدیران IT و...
چرا باید بر طبق استانداردهای بینالمللی، امنیت سایبری را بیاموزیم؟
چرا باید بر طبق استانداردهای بینالمللی، امنیت سایبری را بیاموزیم؟ آموزش امنیت سایبری بهعنوان یک...
پاسخ به تهدیدات امنیتی در امنیت سایبری چیست؟
پاسخ به تهدیدات امنیتی در امنیت سایبری چیست؟ امنیت سایبری در جایگاه یکی از پایههای...
تفاوت بین VPN و پروکسی چیست ؟
تفاوت بین VPN و پروکسی چیست؟ از VPN و پروکسی برای مخفی کردن ارتباط بین...
دوره آموزشی امنیت شبکه Network Security
دوره آموزشی امنیت شبکه (Network Security) مبحث جذاب امنیت شبکه از کلیدی ترین مباحث در...
اسپلانک چه نقشی در امنیت دارد؟
اسپلانک چه نقشی در امنیت دارد؟ اسپلانک (Splunk ) یک ابزار توانا در امنیت سایبری...
راهنمای اخذ گواهینامه CISSP
بهترین راهنمای اخذ گواهینامه CISSP با پیشرفت روزافزون دنیای فناوری اطلاعات، مدیریت امنیت اطلاعات برای...
Docker چیست؟
Docker چیست؟ داکر (Docker) یک بستر Open Source است که به تیمهای فناوری اطلاعات و...
سیستمهای تشخیص نفوذ IDS در اسپلانک
سیستمهای تشخیص نفوذ IDS در Splunk دنیای دیجیتالی و پیشرفته امروزی اهمیت ویژهای برای امنیت...
چرا دوره CEH در سطح جهانی تقاضا دارد؟
چرا دوره آموزش CEH در سطح جهانی تقاضا دارد؟ دوره آموزش CEH (Certified Ethical Hacker)...
دوره آموزشی Splunk Fundamentals 1
دوره آموزشی Splunk Fundamentals 1 دوره آموزشی Splunk Fundamentals 1 از مهمترین دورهها در حوزه...