Spanning-Tree چیست؟ و چگونه کار می کند
زمان مطالعه: ۵ دقیقه Spanning-Tree چیست؟ پاسخ کوتاه به این سوال این…
VTP چیست؟ و چگونه کار می کند
زمان مطالعه: ۵ دقیقه VTP چیست؟ VTP چه مشکلاتی را حل می…
VLAN چیست؟ و چگونه کار می کند
زمان مطالعه: ۴ دقیقه VLAN چیست؟ VLAN یک شبکه سفارشی است که…
پروتکل مسیریابی ISIS چیست و چگونه کار می کند
زمان مطالعه: ۲ دقیقه پروتکل (Intermediate System – Intermediate System) به اختصار…
پروتکل RIP چیست و چگونه کار می کند
زمان مطالعه: ۳ دقیقه پروتکل Routing Information به اختصار (RIP) یکی از…
پروتکل OSPF چیست؟ و چگونه کار می کند
زمان مطالعه: ۳ دقیقه پروتکل OSPF (Open Shortest Path First) یکی از…
پروتکل های مسیریابی (Routing Protocols) و بررسی انواع آنها
زمان مطالعه: ۶ دقیقه پروتکل های مسیریابی چیست؟ پروتکل های مسیریابی مجموعه…
پروتکل EIGRP چیست؟ و نحوه کارکرد آن چگونه است
زمان مطالعه: ۴ دقیقه EIGRP (Enhanced Interior Gateway Routing Protocol) یک پروتکل…
BGP Hijacking چیست؟ و چگونه انجام می شود
زمان مطالعه: ۶ دقیقه BGP hijacking زمانی است که مهاجمان به طور…
پروتکل BGP چیست؟ و چگونه کار می کند
زمان مطالعه: ۵ دقیقه Border Gateway Protocol به اختصار BGP پروتکل مسیریابی…
تهدیدهای مدرن امنیت سایبری چیست؟
زمان مطالعه: ۱۳ دقیقه چشم انداز فناوری در حال تحول، موقعیت و…
امنیت زیرساخت (Infrastructure Security) چیست؟
زمان مطالعه: ۱۱ دقیقه امنیت زیرساخت ها می تواند دارایی های دائمی…
ابر نرم افزار جاسوسی پگاسوس (Pegasus) ساخت اسراییل
زمان مطالعه: ۴ دقیقه پگاسوس قوی ترین قطعه نرم افزار جاسوسی است…
بررسی هزینه مدارک IT
زمان مطالعه: ۱۱ دقیقه هزینه مدارک IT چقدره؟ هزینه های دریافت گواهینامه…
دارک وب (Dark Web) چیست؟ و همه مواردی که باید راجب آن بدانید
زمان مطالعه: ۱۲ دقیقه دارک وب مجموعه مخفی سایت های اینترنتی است…
همه چیز در مورد آسیب پذیری PrintNightmare: بهره برداری ها، وصله ها و راه حل ها
زمان مطالعه: ۴ دقیقه سواستفاده های عمومی برای آسیب پذیری اجرای کد…
افزایش مهارت های تیم امنیت سایبری
زمان مطالعه: ۴ دقیقه با نقض عمده امنیت داده ها که تقریباً…
SOC به عنوان یک سرویس (SOC-as-a-Service) چیست؟
زمان مطالعه: ۴ دقیقه مرکز عملیات امنیت (SOC) تیمی است که در…
هوش تهدید (Threat Intelligence) چیست؟
زمان مطالعه: ۶ دقیقه هوش تهدید یا اطلاعات تهدیدات سایبری، اطلاعاتی است…
تجزیه و تحلیل امنیت سایبری چیست؟
زمان مطالعه: ۱۴ دقیقه تجزیه و تحلیل امنیت یک رویکرد فعال در…