تفاوت Fast Ethernet و Gigabit Ethernet در چیست؟
تفاوت Fast Ethernet و Gigabit Ethernet فناوری اترنت در طول سالها، تکامل یافته است و نرخ انتقال داده سریعتر را برای برآورده کردن نیازهای روزافزون شبکههای مدرن ارائه داده است. دو استاندارد رایج اترنت عبارتند از Fast Ethernet و Gigabit...
آسیب پذیری روز صفر چیست؟!
Zero Day Attack یا آسیب پذیری روز صفر چیست؟! انواع مختلفی از آسیب پذیریهای امنیتی و فرصت برای حملات سایبری وجود دارد. تجارتها و کسب و کارها وظیفه دارند سازمانهای خود را در برابر این حملات محافظت کنند. هم برای...
Enterprise Mobility
Enterprise Mobility که همچنین با عنوان Business mobility هم شناخته میشود، در واقع، روند رو به رشد مشاغل، برای ارائه گزینههای کاری از راه دور، استفاده از لپ تاپهای شخصی و دستگاههای تلفن همراه، برای اهداف تجاری و استفاده از...
پروتکل SSH
پروتکل SSHSSH که با نام Secure Shell یا Secure Socket Shell نیز شناخته میشود، یک پروتکل شبکه است که به کاربران، به ویژه مدیران سیستم، روشی ایمن برای دسترسی به رایانه از طریق شبکه نا امن ارائه میدهد. علاوه بر...
پروتکل Telnet
پروتکل Telnetپروتکل Telnet یکی از ابتدایی ترین پروتکلهای شبکه است، که به شما امکان میدهد از طریق یک شبکه TCP / IP (مانند اینترنت) به رایانه های از راه دور (که Host یا میزبان نامیده میشوند) متصل شوید. با استفاده...
نقطه دسترسی Rogue
نقطه دسترسی Rogue نقطه دسترسی rogue یا نقطه دسترسی سرکش (Rogue Access Point)، یک نقطه دسترسی بیسیم است که بدون اجازه صریح از ادمین شبکه محلی، روی یک شبکه امن نصب شده است، حال، چه توسط یک کارمند خوش فکر...
حمله Mac Flooding
حمله Mac Flooding MAC Flooding یک روش حمله است که برای به خطر انداختن امنیت سوئیچهای شبکه طراحی شده است. معمولاً سوئیچها، جدولی به نام MAC Table را در خود نگه میدارند. این جدول، شامل آدرسهای MAC جداگانه رایانههای میزبان...
استاندارد IEEE 802.1X
احراز هویت IEEE 802.1Xاستاندارد IEEE 802.1X چگونگی تأیید اعتبار و یا احراز هویت را برای تمامی دستگاههایی که قصد برقراری ارتباط با شبکه کابلی و یا شبکه بی سیم دارند، مشخص میکند.احراز هویت IEEE 802.1X اکسس پوینتها را قادر میسازد...
شبکه IAN چیست؟
شبکه IAN یا Identity-Aware network: شبکه IAN : یک شبکه آگاه از هویت IAN وظیفه کنترل رفتار یک کاربر در شبکه را بر عهده دارد. از نقاط اجرای این سیاست در شبکه، میتوان برای کنترل ترافیک کاربر، براساس سیاستهای مدیریت...