امنیت

چینش بر اساس
1 2 3 4 11
آموزش متدهای Traffic Shaping

آموزش متدهای Traffic Shaping

آموزش متدهای Traffic Shaping در سیستم عامل FortiOS سه نوع پیکربندی برای Traffic Shaping وجود دارد، که هرکدام از آنها قابلیت های مخصوص به خود را دارند و می...

معرفی سری فایروال های 60F فورتی گیت

معرفی سری فایروال های 60F فورتی گیت

اساس و پایه تمام توسعه های اقتصادی و نوآوری‌های عرصه دیجیتال عملکرد یا همان Performance است . دسترسی سریع‌تر به اطلاعات، پشتیبانی نرم...

بررسی معماری و کامپوننت های راهکار Cisco SD-WAN

بررسی معماری و کامپوننت های راهکار Cisco SD-WAN

بررسی معماری و کامپوننت های راهکار Cisco SD-WAN برای سال های متمادی بسیاری از شرکت ها و سازمان های بزرگ که دارای branchهای زیادی در سطح یک شهر یا...

افزایش آگاهی تیم های امنیتی نسبت به اتوماسیون

افزایش آگاهی تیم های امنیتی نسبت به اتوماسیون

افزایش آگاهی تیم های امنیتی نسبت به اتوماسیون ما در دمیستو (Demisto) برای تهیه گزارش سالانه سوم در مورد وضعیت SOAR (هماهنگی، اتوماسیون و...

تلاش TrickBot برای ورود به شبکه

تلاش TrickBot برای ورود به شبکه

تلاش TrickBot برای ورود به شبکه تیم FortiGuard SE، اواخر ماه آگوست در وب سایت Virus Total موفق به کشف حمله هدفمند جالبی شد. این حمله، یکی از تأمین کنندگان...

گزارش تست نفوذ کوبرنتیز: نکات گزارش و پاسخگویی توئیست لاک

گزارش تست نفوذ کوبرنتیز: نکات گزارش و پاسخگویی توئیست لاک

گزارش تست نفوذ کوبرنتیز: نکات گزارش و پاسخگویی توئیست لاک CNCF (بنیاد محاسبات کلود نیتیو) سال گذشته دست به یک تست نفوذ زد تا آسیب پذیری های...

از «دواپس علیه سکاپس» تا «دِوسِکاپس»

از «دواپس علیه سکاپس» تا «دِوسِکاپس»

از «دواپس علیه سکاپس» تا «دِوسِکاپس» دی.اچ.آی گروپ (DHI Group) در AWS (سرویس های وب آمازون) در حال فعالیت است. ما یک پلتفرم کاریابی را برای کسب و...

رویکرد زیروتراست در کلود

رویکرد زیروتراست در کلود

رویکرد زیروتراست در کلود اصطلاح زیروتراست (Zero Trust) بیش از ده سال قدمت دارد اما اخیراً با ورود کسب و کارها به حوزه محافظت از داده ها و...

یونیت 42 به عنوان «تأثیرگزارترین گروه پژوهشگر آسیب پذیری zero-day»

یونیت 42 به عنوان «تأثیرگزارترین گروه پژوهشگر آسیب پذیری zero-day»

یونیت 42 به عنوان «تأثیرگزارترین گروه پژوهشگر آسیب پذیری زیرو دی» از جانب مایکروسافت نامیده شد پالو آلتو نتورک با افتخار اعلام می کند که...

روند حملات سایبری به بهداشت و درمان در سال 2019

روند حملات سایبری به بهداشت و درمان در سال 2019

روند حملات سایبری به بهداشت و درمان در سال 2019 پنج ماه اول سال 2019 سازمان های بهداشت و درمان هدف حملات سایبری مختلفی قرار گرفتند که از جمله...

آسیب پذیری کوبرنتیز به حملات DoS

آسیب پذیری کوبرنتیز به حملات DoS

آسیب پذیری کوبرنتیز به حملات DoS گروه امنیت محصولات کوبرنتیز (Kubernetes) روز چهارشنبه از دو آسیب پذیری جدید پرده برداشت که محققان گوگل و نت...

تدوین طرح توجیهی جامع برای تشخیص و اقدام متقابل

تدوین طرح توجیهی جامع برای تشخیص و اقدام متقابل

تدوین طرح توجیهی جامع برای تشخیص و اقدام متقابل ما در ماه فوریه کورتکس ایکس.دی.آر (Cortex XDR) را معرفی کردیم. Cortex XDR اولین اپلیکیشن تشخیص و...

آموزش گزارش گیری در فورتی آنالایزر

آموزش گزارش گیری در فورتی آنالایزر

آموزش گزارش گیری در فورتی آنالایزر در این ویدئو به گزارش نویسی FortiAnalyzer خواهیم پرداخت. قرار دادن تجهیزات امنیتی نظیر فایروال در شبکه...

معرفی محصول FortiGate 1800F برای بخش بندی داخلی شبکه های سازمانی

معرفی محصول FortiGate 1800F برای بخش بندی داخلی شبکه های سازمانی

معرفی محصول FortiGate 1800F شرکت Fortinet برای بخش بندی داخلی شبکه‌های سازمانی به صورت کارآمد و پویا FortiGate 1800F مجهز به پردازنده جدید نسل هفتم شرکت...

سوییچ 9500 سیسکو و مزایای آن

سوییچ 9500 سیسکو و مزایای آن

چرا بهتر است به سری  سوییچ  9500 سیسکو ارتقا دهید ؟ زیرا آن ها ساده ، ایمن و فوق العاده کاربردی هستند. اختلالات و مسائل پیش آمده در دنیای...

آموزش traffic shapping در فایروال های fortigate

آموزش traffic shapping در فایروال های fortigate

آموزش traffic shapping در فایروالهای fortigate در این ویدیو یاد میگیرید که چگونه ترافیک را روی Fortigate خود شکل دهید تا پهنای باند را برای یک آدرس آی پی...

آشنایی با اکسس پوینت های سیسکو

آشنایی با اکسس پوینت های سیسکو

آشنایی با اکسس پوینت های سیسکو شرکت نام آشنای سیسکو که درواقع بزرگترین شرکت تولید کننده سخت افزار شبکه است، در زمینه شبکه های بیسیم...

مزایای آموزش‌ و آگاهی‌رسانی در امنیت سایبری

مزایای آموزش‌ و آگاهی‌رسانی در امنیت سایبری

مزایای آموزش‌ و آگاهی‌رسانی در امنیت سایبری مسیری که به تخصص امنیت سایبری (cybersecurity) ختم می‌شود، همیشه مانند یک خط صاف نیست. گاهی افراد...

اصالت کالا
پشتیبانی
گارانتی تعویض
پست پیشتاز
Call Now Button