پربازدیدها
- دانلود نرم افزار Splunk Enterprise 9-0-0-1
- دانلود کتاب CompTIA Cybersecurity Analyst (CySA+) CS0-002 Cert Guide, 2nd Edition
- دانلود کتاب Distributed Denial of Service Attacks
- دانلود کتاب Enterprise Networking, Security, and Automation Companion Guide (CCNAv7)
- دانلود کتاب LPI Linux Essentials Study Guide Exam 010 v1.6 3rd Edition
- دانلود کتاب CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide
- دانلود کتاب CCT/CCNA Routing and Switching All-in-One Exam Guide (Exams 100-490 & 200-301)
- دانلود کتاب Cisco DEVCOR 350-901 Study Guide
- دانلود کتاب CCIE Wireless v3 Study Guide
- دانلود کتاب CNA 200-301 Portable Command Guide, 5th Edition
مرور رده
مقاله
10 دلیل برای استفاده از فضای ذخیره سازی FreeNAS
اطلاعات شما ارزشمند و به شدت محرمانه هستند. اما به کدام شرکت باید اطمینان کرد تا اطلاعات را به آن بسپاریم؟ به کدام رابط پرداخت باید پولی که به سختی بدست آوردید را تسلیم کنید؟ شاید هم شما میخواهید به همه ی اطلاعات خود از طریق تمامی وسایل خود…
پنج تهدید امنیتی نگرانکننده درحال ظهور
در طی سال آینده، پنج تهدید مجزا یک تاثیر عمده را به همراه خواهند داشت: نرخ نفوذهای امنیتی را افزایش خواهند داد. این دیدگاه انجمن امنیتی اطلاعات یا همان ISF است، این شرکت یک شبکهی بینالمللی از بیش از ۱۰ هزار متخصص امنیت است.
معرفی و دانلود نرم افزار Microsoft Project Honolulu
هونولولو نام پایتخت جزایر هاوایی و بزرگترین بندر هاوایی است، که موقعیت گردشگری منحصربفردی دارد. اما شرکت مایکروسافت این نام را برای یکی از نرم افزار های جدید خود در نظر گرفته! این نرم افزار یک ابزار مدیریتی تحت وب می باشد که به Windows…
هکر ها چگونه IP خود را مخفی میکنند؟
در تمام دنیا هکرها برای اینکه ناشناخته باشند و به دردسر نیفتند؛ آدرس IP خود را مخفی میکنند. تکنیک های مختلفی برای اینکار وجود دارد، برای مثال هکری در کانادا میتواند با آدرس IP کره جنوبی عملیات هک خود را انجام دهد یا در مواردی افراد، قابلیت…
گذرواژههای ضعیف RDP در ویندوز و راه ورود باجافزار جدید
شرکت امنیتی Sophos گزارش داد: «مجموعهای از حملات باجافزار در برابر شرکتهای کوچک و متوسط از پروتکل مدیریت راه دورِمیزکار (RDP) برای دسترسی به سامانههای آلوده استفاده میکنند.»
اگر شما مدیر امنیت یک سازمان هستید چگونه از حسابهای کاربری حساس محافظت میکنید؟
با وجود هشدارهای مداوم، سازمانها موفق به محافظت از حسابهای کاربری با امتیاز بالا نیستند. حسابهای کاربری با امتیاز بالا، هدف اولیهی مجرمان سایبری و مخالفان دولت هستند. اگر دسترسی به این حسابها ممکن باشد، ممکن است سازمان با خطر بسیار جدی…
جلوگیری از نفوذ وقتی همه چیز قابل نفوذ است
نفوذ اخیر در Equifax یکبار دیگر دربارهی آسیبپذیریهایی که هم سازمانها و هم افراد به صورت روزانه با آنها مواجه هستند، سوالاتی را مطرح میکند. برای کسانی که گزارشهای اعتباری دریافت میکنند، احتمال زیادی وجود دارد که جزئی از ۱۴۵٫۵ میلیون…
پروتکلهای بیسیم چه ویژگیهایی دارند؟
شبکههای اترنت بیسیم از پروتکلهای 802.11 برای ارسال و دریافت دادهها استفاده میکنند. دستگاههایی که از استانداردهای قدیمی 802.11b و 802.11g استفاده میکنند در زمینه نرخ انتقال دادهها به 11 مگابیت بر ثانیه و 54 مگابیت بر ثانیه محدود…
یک حمله هکری از کجا آغاز شد؟
تیمهای امنیتی در مواجه شدن با یک تهدید سایبری با یک سؤال مهم و اساسی روبهرو میشوند. اولین بار حمله از چه مکانی به وقوع پیوسته است؟ نزدیک به دو ماه از شناسایی و پیدایش باجافزار واناکرای میگذرد. در این مدت باجافزار فوق موفق شد به…
تفاوت I moved it با I copied it در مجازی سازی VMware چیست
بارها برای من پیش آمده است که مجبور شده ام از روی هارد دیسک اکسترنالی که دارم یکی از VM هایی که ایجاد کرده ام را در جایی کپی کنم و از آن استفاده کنم و در عین حال مواردی هم پیش آمده است که می خواستم یک VM را از روی vSphere بر روی VMware…