تفاوت Fast Ethernet و Gigabit Ethernet در چیست؟
تفاوت Fast Ethernet و Gigabit Ethernet فناوری اترنت در طول سالها، تکامل یافته است و نرخ انتقال داده سریعتر را برای برآورده کردن نیازهای روزافزون شبکههای مدرن ارائه داده است. دو استاندارد رایج اترنت عبارتند از Fast Ethernet و Gigabit...
آسیب پذیری روز صفر چیست؟!
Zero Day Attack یا آسیب پذیری روز صفر چیست؟! انواع مختلفی از آسیب پذیریهای امنیتی و فرصت برای حملات سایبری وجود دارد. تجارتها و کسب و کارها وظیفه دارند سازمانهای خود را در برابر این حملات محافظت کنند. هم برای...
Enterprise Mobility
Enterprise Mobility که همچنین با عنوان Business mobility هم شناخته میشود، در واقع، روند رو به رشد مشاغل، برای ارائه گزینههای کاری از راه دور، استفاده از لپ تاپهای شخصی و دستگاههای تلفن همراه، برای اهداف تجاری و استفاده از...
پروتکل SSH
پروتکل SSH SSH که یا Secure Shell یا Secure Socket Shell نیز شناخته میشود، یک پروتکل شبکه است. این پروتکل، به کاربران، به ویژه مدیران سیستم، روشی ایمن برای دسترسی به رایانه از طریق شبکه نا امن ارائه میدهد. علاوه...
پروتکل Telnet
پروتکل Telnet پروتکل Telnet یکی از ابتداییترین پروتکلهای شبکه است که به شما امکان میدهد از طریق یک شبکه TCP/IP (مانند اینترنت) به رایانههای از راه دور (که Host یا میزبان نامیده میشوند) متصل شوید. با استفاده از نرم افزار...
نقطه دسترسی سرکش چیست؟
نقطه دسترسی سرکش چیست؟ نقطه دسترسی سرکش (Rogue Access Point)، قبل از هر چیز، یک اکسس پوینت یا نقطه دسترسی است. اکسس پوینت یا نقطه دسترسی (Access Point – AP) که به آن نقطه دسترسی بیسیم (Wireless Access Point –...
حمله Mac Flooding چیست؟
حمله Mac Flooding MAC Flooding یک روش حمله است که برای به خطر انداختن امنیت سوئیچهای شبکه طراحی شده است. معمولاً سوئیچها، جدولی به نام MAC Table را در خود نگه میدارند. این جدول، شامل آدرسهای MAC جداگانه رایانههای میزبان...
شبکه IAN چیست؟
شبکه IAN شبکه IAN یا Identity-Aware network: یک شبکه آگاه از هویت IAN وظیفه کنترل رفتار یک کاربر در شبکه را بر عهده دارد. از نقاط اجرای این سیاست در شبکه، میتوان برای کنترل ترافیک کاربر، براساس سیاستهای مدیریت هویت...