امنیت اینترنت اشیا IOT Security
زمان مطالعه: ۶ دقیقه به نظر می رسد صنعت کامپیوتر زمانی که…
چارچوب Mitre’s ATT&CK چیست؟ و چگونه به تیم امنیت کمک می کند.
زمان مطالعه: ۵ دقیقه چارچوب Mitre’s ATT&CK به محققان امنیتی و تیم…
آشنایی با تحلیلگر امنیت سایبری +CompTIA CySA
زمان مطالعه: ۵ دقیقه امنیت سایبری روز به روز پررنگ تر می…
طرح تداوم کسب و کار (Business Continuity Plan) چیست و چگونه کار می کند؟
زمان مطالعه: ۴ دقیقه طرح تداوم کسب و کار (BCP) چیست؟ طرح…
Sysmon چیست و چگونه در جمع آوری لاگ به شما کمک میکند
زمان مطالعه: ۴ دقیقه System Monitor ویا به اختصار (Sysmon) یکی از…
چگونه یک متخصص امنیت سایبری شویم؟ نقشه راه و دوره های مورد نیاز
زمان مطالعه: ۸ دقیقه متخصص امنیت سایبری کیست؟ متخصص امنیت سایبری در…
رشد سریع کلاه برداری های SMSای در ایران
زمان مطالعه: ۴ دقیقه در چند ماه گذشته، چندین رسانه و شبکههای…
حمله CSRF چیست؟ و راهکارهای مقابله با آن
زمان مطالعه: ۴ دقیقه Cross Site Request Forgery یا CSRF زمانی رخ…
ترانک (Trunk) چیست؟ و چگونه کار می کند.
زمان مطالعه: ۶ دقیقه در این مقاله از ساینت ترانک Trunk ساختار…
پروتکل ARP چیست؟ و چگونه کار می کند
زمان مطالعه: ۶ دقیقه نقش پروتکل ARP Address Resolution Protocol به اختصار…
IPv6 چیست؟ و چگونه کار می کند
زمان مطالعه: ۷ دقیقه قبل از شروع به کار با IPv6 با…
Spanning-Tree چیست؟ و چگونه کار می کند
زمان مطالعه: ۵ دقیقه Spanning-Tree چیست؟ پاسخ کوتاه به این سوال این…
VTP چیست؟ و چگونه کار می کند
زمان مطالعه: ۵ دقیقه VTP چیست؟ VTP چه مشکلاتی را حل می…
VLAN چیست؟ و چگونه کار می کند
زمان مطالعه: ۴ دقیقه VLAN چیست؟ VLAN یک شبکه سفارشی است که…
پروتکل مسیریابی ISIS چیست و چگونه کار می کند
زمان مطالعه: ۲ دقیقه پروتکل (Intermediate System – Intermediate System) به اختصار…
پروتکل RIP چیست و چگونه کار می کند
زمان مطالعه: ۳ دقیقه پروتکل Routing Information به اختصار (RIP) یکی از…
پروتکل OSPF چیست؟ و چگونه کار می کند
زمان مطالعه: ۳ دقیقه پروتکل OSPF (Open Shortest Path First) یکی از…
پروتکل های مسیریابی (Routing Protocols) و بررسی انواع آنها
زمان مطالعه: ۶ دقیقه پروتکل های مسیریابی چیست؟ پروتکل های مسیریابی مجموعه…
پروتکل EIGRP چیست؟ و نحوه کارکرد آن چگونه است
زمان مطالعه: ۴ دقیقه EIGRP (Enhanced Interior Gateway Routing Protocol) یک پروتکل…
BGP Hijacking چیست؟ و چگونه انجام می شود
زمان مطالعه: ۶ دقیقه BGP hijacking زمانی است که مهاجمان به طور…