مقالات

چینش بر اساس
1 2 3 4
افزایش ریسک با افزایش اپلیکیشن ها و حساب های کاربری

افزایش ریسک با افزایش اپلیکیشن ها و حساب های کاربری

امروزه برای تمام نیازها اپلیکیشن های مختلفی در دسترس کاربران قرار دارد. بر اساس آمار بدست آمده از اپلیکیشن های موبایل، هر فرد به طور...

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نوشته چارلز آرتور

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نوشته چارلز آرتور

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نویسنده :  چارلز آرتور این کتاب به شکلی غیرفنی و کاملاً قابل فهم به...

ارتباطات ویدئویی و صوتی نسل بعد با تلفن های سری 8800 سیسکو

ارتباطات ویدئویی و صوتی نسل بعد با تلفن های سری 8800 سیسکو

Cisco IP Phone 8800 Series مجموعه ای از تلفن های هوشمند است که عملکردی بسیار عالی دارند. شکل 1. ارتباطات موبایلی ویدئویی، صوتی و داخلی نسل بعد برای...

زیرساخت کلید عمومی (بخش اول): مقدمه ای بر رمزنگاری و امضا

زیرساخت کلید عمومی (بخش اول): مقدمه ای بر رمزنگاری و امضا

زیرساخت کلید عمومی یا همان PKI یک مؤلفه امنیتی محسوب می شود. PKI برای مقاصد مختلفی نظیر رمزنگاری، امضا یا تعیین اعتبار، گواهینامه ها را امضا...

با SD-Branch آشنا شوید

با SD-Branch آشنا شوید

تعریف SD-Branch یکی از مهمترین ابعاد تحول دیجیتال این است که یک فرآیند پیوسته محسوب می شود و اغلب افراد نمی دانند که چندین سال در حال پیشرفت...

راه اندازی VDI بر روی محصولات کیونپ

راه اندازی VDI بر روی محصولات کیونپ

کیونپ ES1640dc یک دستگاه اینترپرایز سازمانی است، علاوه بر داشتن دو یک منبع تغذیه ، دارای دو رید کنترلر نیز می باشد. همچنین با ویژگی های ذخیره...

نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS

نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS

امروز قصد داریم از کمپانی معتبر و فعال فورتی نت به نحوه پیاده سازی فورتی آنالایزر در کلاد آمازون AWS بپردازیم . در حال حاضر این ویدئو در...

High availability در لود بالانسرهایf5

High availability در لود بالانسرهایf5

هر متخصص آی تی ممکن است این اتفاق برایش رخ داده  است که هک شده باشد و این مسئله ممکن است برای بخشی از شبکه و یا حتی کل شبکه اتفاق افتاده...

بروزرسانی فریم ور فورتی گیت؛ خطرات و چالش ها

بروزرسانی فریم ور فورتی گیت؛ خطرات و چالش ها

همان طور که می دانید برای تجهیزات شبکه به صورت دوره ای فریم های جدیدی ارائه می شود که اگرچه علاوه بر رفع مشکلات نسخه قبلی، کارایی دستگاه...

همکاری با راندمان بالا بین نرم افزار Final Cut Pro و کاربران Adobe Premiere

همکاری با راندمان بالا بین نرم افزار Final Cut Pro و کاربران Adobe Premiere

Thunderbolt 3 کیونپ NAS در صرفه جویی در وقت کمک زیادی می کند. Thunderbolt 3 برای پاسخگویی به نیاز های ذخیره سازی متخصصان ، Thunderbolt 3  کیونپ NAS با سرعت...

راهکار Cisco Umberella چیست؟

راهکار Cisco Umberella چیست؟

یکی از راهکارهای امنیتی شرکت Cisco برای امنیت بسترهای مبتنی بر Cloud، راهکار Cisco Umberella می باشد. شرکت سیسکو اخیراً از اولین SIG که مخفف Secure Internet...

نمایشگاه GITEX 2018 با حضور مدیران رسیس

نمایشگاه GITEX 2018 با حضور مدیران رسیس

نمایشگاه GITEX بزرگترین گردهمایی با موضوع فناوری اطلاعات در خاورمیانه می باشد، که پاییز هر سال بسیاری از علاقمندان در این حوزه را به خود...

مدیران ارشد امنیت اطلاعات باید آموزش پرسنل را در توسعه استراتژی امنیتی در نظر داشته باشند

مدیران ارشد امنیت اطلاعات باید آموزش پرسنل را در توسعه استراتژی امنیتی در نظر داشته باشند

مدیران ارشد امنیت اطلاعات باید آموزش پرسنل را در توسعه استراتژی امنیتی در نظر داشته باشند مدیران ارشد امنیت اطلاعات (CISO) برای ایمن سازی...

بررسی و بهبود استراتژی های بنیادی امنیت سایبری

بررسی و بهبود استراتژی های بنیادی امنیت سایبری

بررسی و بهبود استراتژی های بنیادی امنیت سایبری کتاب بیگ بنگ دیجیتال (The Digital Big Bang) پس از بررسی های گسترده توسعه اینترنت و نقاط ضعف امنیتی...

سوفوس در گزارش Endpoint Forrester Wave سال 2019 لقب پیشگام را به خود اختصاص داد

سوفوس در گزارش Endpoint Forrester Wave سال 2019 لقب پیشگام را به خود اختصاص داد

سوفوس در گزارش Endpoint Forrester Wave سال 2019 لقب پیشگام را به خود اختصاص داد سوفوس در گزارش سه ماهه سوم 2019 The Forrester Wave™: Endpoint Security Suites لقب پیشگام...

اپلیکیشن های Cloud-Native به Cloud نیازی ندارند!

اپلیکیشن های Cloud-Native به Cloud نیازی ندارند!

قبل از هر چیزی لازم به ذکر است که کلود نیتیو (Cloud-Native)، بر خلاف نامش نیازی به کلود ندارد. این نام از یک رویکرد معماری ساخت اپلیکیشن گرفته شده...

افزایش ریسک با افزایش اپلیکیشن ها و حساب های کاربری

افزایش ریسک با افزایش اپلیکیشن ها و حساب های کاربری

امروزه برای تمام نیازها اپلیکیشن های مختلفی در دسترس کاربران قرار دارد. بر اساس آمار بدست آمده از اپلیکیشن های موبایل، هر فرد به طور...

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نوشته چارلز آرتور

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نوشته چارلز آرتور

مروری بر کتاب «جنگ های سایبری: هک هایی که دنیای کسب و کار را شوکه کرد» نویسنده :  چارلز آرتور این کتاب به شکلی غیرفنی و کاملاً قابل فهم به...

اصالت کالا
پشتیبانی
گارانتی تعویض
پست پیشتاز