پربازدیدها
- دانلود نرم افزار Splunk Enterprise 9-0-0-1
- دانلود کتاب CompTIA Cybersecurity Analyst (CySA+) CS0-002 Cert Guide, 2nd Edition
- دانلود کتاب Distributed Denial of Service Attacks
- دانلود کتاب Enterprise Networking, Security, and Automation Companion Guide (CCNAv7)
- دانلود کتاب LPI Linux Essentials Study Guide Exam 010 v1.6 3rd Edition
- دانلود کتاب CCNP and CCIE Enterprise Core ENCOR 350-401 Official Cert Guide
- دانلود کتاب CCT/CCNA Routing and Switching All-in-One Exam Guide (Exams 100-490 & 200-301)
- دانلود کتاب Cisco DEVCOR 350-901 Study Guide
- دانلود کتاب CCIE Wireless v3 Study Guide
- دانلود کتاب CNA 200-301 Portable Command Guide, 5th Edition
مرور رده
مقاله
آیا محاسبات ابری باعث تغییر مراکز داده میشود؟
آیا در آینده، مراکز داده برای استفاده از محاسبات ابری نیاز به تغییرات دارند؟ محاسبات ابری چه تأثیراتی بر روند حرکتی توسعه مراکز داده خواهد گذاشت؟ اینها، پرسشهایی جدی هستند که در صنعت شبکه و مرکز داده مطرح شدهاند و کارشناسان و متخصصان به…
11 نشانه از این که به سامانه شما نفوذ شده است یا خیر
در فضای تهدیدات امروزی، برنامههای ضدبدافزاری نقش مثبت کوچکی را ایفا میکنند؛ درواقع پایشگرهای ضدبدافزاری درمجموع غیردقیق عمل میکنند به ویژه در برابر کدهای مخرب و آسیبپذیریهایی که کمتر از 24 ساعت عمر دارند. با همهی اینها نفوذگران و…
معرفی انواع آن پچ کورد و کانکتورهای فیبر نوری
پچ کورد فیبر نوری، کابلی است که دو سر آن به کانکتور فیبر نوری وصل می شود. این وسیله برای ایجاد ارتباط بین تجهیزات و قطعات در شبکه فیبر نوری به کار برده شده و به آن پچ کیبل نیز گفته می شود. انواع متنوعی از پچ کورد فیبر نوری با انواع مختلف…
BadBIOS چیست آیا یک بدافزار است یا یک توهم؟
آیا سپری کردن یک عمر در زمینهی بررسی حملات مخفیانهی بدافزارهای رایانهای میتواند انسان را دچار توهم توطئه یا مشکل روانی کند؟ این توضیحی است که برخی از افراد در مورد BadBIOS ، بدافزاری فوقالعاده مخفیکار که دراگوس رویو (Dragos Ruiu)،…
دفاع فعال چیست و آیا باید از دفاع فعال استفاده کرد؟
یک جستجوی ساده در مورد شرکتهای فعال در زمینهی «دفاع فعال» نشان میدهد که این مبحث به موضوعی داغ در زمینهی امنیت اینترنت تبدیل شده است. اما دفاع فعال دقیقاً به چه معنی است؟ جواب به این سؤال هم سخت، هم بحث برانگیز است؛ زیرا از عبارت دفاع…
معرفی برخی از ویژگی هایی که UPS ها دارند
در این بخش برخی از مشخصاتی که در رابطه با UPS است به اختصار مورد بحث قرار می گیرد. برگه مشخصات ups میتواند بسیار طولانی و خسته کننده باشد. همچنین در بیشتر موارد لازم نیست شما نگران تمام مواردی که درآن پیدا میکنید باشید، اگرچه برخی از آنها…
روند صحیح افشای آسیبپذیری روز-صفرم چگونه است؟
اوایل هفتهی پیش بود که دیدیم گوگل یک آسیبپذیری ارتقاء امتیازات محلی در ویندوز 10 را افشاء کرد. این آسیبپذیری یک آسیبپذیری روز-صفرم است به این معنی که خیلی سریع نمیتوان مشکل این نوع آسیبپذیریها را برطرف کرد. افشاء کردن این…
سوءتفاهمهای موجود درباره یادگیری ماشین در حوزه امنیت سایبری
امروزه میتوان ردپای یادگیری ماشین را در همه فعالیتهای انسان مشاهده کرد. این بخش از علوم رایانه نهتنها نقش مهمی در تشخیص گفتار، تصویر، حالات چهره، حالات بدن و حتی دستخط بازی میکند، بلکه بدون این بخش از علم شاید نتوان علم دارو، بانکداری،…
آیا آینده امنیت در گرو رمزنگاری کوانتومی است
سامانههای ارتباطی کوانتومی وعدهی رمزنگاری عملاً غیرقابل نفوذی را دادهاند. برخلاف رمزنگاری کلاسیک، که امروزه برای ارسال دادههای امن از آن استفاده میشود و امنیت آن وابسته به میزان دشواری حل مسائل ریاضی مانند تجزیهی آن به عوامل اول اعداد…
در کنفرانس Black Hat 2016 چه گذشت؟
کنفرانس Black Hat یکی از بزرگترین گردهماییهایی است که در آن کارشناسان خبره دنیای امنیت، نتایج دستاوردهای یکساله خود یا سازمانشان را به همگان اعلام میکنند. این کنفرانس قدمتی 19 ساله دارد و هر سال در شهر لاسوگاس ویژه کارشناسان امنیتی و…