وبلاگ

وبلاگ افق داده‌ها ایرانیان مجموعه‌ای از مقالات و مطالب آموزشی مرتبط با تجهیزات شبکه و فناوری‌های روز این حوزه را ارائه می‌دهد. برای مطالعه هر یک از پست‌های آموزشی و مقالات بر روی لینک های زیر کلیک کنید.

شنبه 19 آبان 1403

وای‌فای 6 (WiFi 6) چیست - اهمیت و قابلیت‌های آن

آخرین استاندارد شبکه‌های بی‌سیم به نام وای فای 6 (Wi-Fi 6) در سال 2019 وارد بازار شد. استاندارد وای فای 6 از استاندارد 802.11 ac سریع‌تر و بهینه‌تر بوده و قابلیت انتقال داده تا سرعت 10 گیگابیت بر ثانیه را برای کاربران فراهم می‌کند.

چهارشنبه 27 تیر 1403

اسمارت لایسنس سیسکو (Cisco Smart Licensing) چیست؟

اسمارت لایسنس سیسکو (Cisco Smart Licensing) یک مدل منعطف فعال‌سازی لایسنس‌های سیسکو است که فعال‌سازی و مدیریت لایسنس‌ها را در سازمان شما ساده‌تر و ساختارمند‌تر می‌کند. مدل اسمارت لایسنس سیسکو باعث ساده‌تر شدن فرآیندهای سفارش‌گذاری، استقرار و مدیریت لایسنس‌ها می‌شود.

سه شنبه 22 آبان 1403

5 برداشت اشتباه درباره اسمارت لایسنس سیسکو|Cisco Smart Licensing

اسمارت لایسنس سیسکو به منظور ساده‌سازی فرآیند مدیریت لایسنس‌ها برای مشتریان طراحی شده است. این سیستم به کاربران کمک می‌کند تا بدانند چه لایسنس‌هایی را خریداری کرده‌اند و در کجا و بر روی کدام تجهیزات استفاده می‌شوند. در این مقاله، پنج افسانه رایج درباره ساختار اسمارت لایسنس سیسکو بررسی می شود.

سه شنبه 22 آبان 1403

معرفی و بررسی سرویس Cisco ISE

سرویس سیسکو ISE در شبکه‌های بزرگ به مدیران کمک می‌کند تا محدودیت‌های دسترسی ایجاد کرده، امنیت زیرساخت‌ها را افزایش دهند و عملکرد سرویس‌ها را بهبود بخشند. در این بخش ویژگی‌ها و قابلیت‌های این سرویس امنیتی پرکاربرد و به‌روز برای مدیران و کاربران شبکه بررسی می‌شود.

سه شنبه 22 آبان 1403

بررسی نسخه 7.0 سیسکو Cisco StealthWatch 7.0 | Stealthwatch

پلتفرم سیسکو StealthWatch، ابزار قدرتمند سیسکو در زمینه امنیت شبکه و رایانش ابری است که با افزایش بی‌نظیر Visibility در زیرساخت‌های شبکه و محیط‌های ابری، به یکی از انتخاب‌های محبوب کارشناسان امنیت تبدیل شده است.

سه شنبه 22 آبان 1403

معرفی پلتفرم رایگان ISE Portal Builder

پلتفرم Cisco ISE برای مدیریت و کنترل دسترسی به شبکه داخلی سازمان‌ها و کسب‌وکارها، از جمله دسترسی میهمانان و ساختار BYOD (Bring Your Own Device) استفاده می‌شود. کاربران پیش از ورود به شبکه، با یک صفحه وب احراز هویت مواجه می‌شوند که معمولاً با برند سازمان یا کسب‌وکار تطبیق دارد.

سه شنبه 22 آبان 1403

SDN چیست؟

تکنولوژی SDN (Software-defined Networking) شبکه‌ها را با جداسازی Data-Plane از Control-Plane به شکل متمرکز مدیریت می‌کند و به سازمان‌ها این امکان را می‌دهد که برنامه‌های کاربردی خودکار و مقرون به صرفه ایجاد کنند.

سه شنبه 22 آبان 1403

ISE Posture چیست

Posture Assessment ارزیابی وضعیت سلامتی تجهیزات کاربران متصل به شبکه است که برای بهبود امنیت شبکه ضروری است. پلتفرم Cisco ISE یک راهکار ساده و خودکار برای انجام این ارزیابی در شبکه ارائه می‌دهد. در این مقاله به بررسی ویژگی‌های ISE Posture پرداخته شده است.

سه شنبه 22 آبان 1403

بررسی جامع پلتفرم Cisco pxGrid

CSTA یک اکوسیستم در حال رشد است که یکپارچگی را در محیط‌های با چندین محصول امنیتی از سازندگان مختلف فراهم می‌کند. یکی از اجزای مهم آن، Cisco pxGrid است که پلتفرمی برای مبادله داده‌ها و فعال‌سازی قابلیت‌های مهار تهدیدها می‌باشد.

سه شنبه 22 آبان 1403

کنترل دسترسی چیست؟ (Access Control)

کنترل دسترسی مجموعه‌ای از تکنیک‌ها است که تعیین می‌کند چه کسی یا چه چیزی می‌تواند به منابع مختلف دسترسی پیدا کند و آن‌ها را مشاهده، استفاده یا تغییر دهد. این مفاهیم در امنیت فیزیکی، اطلاعات و شبکه برای کاهش ریسک‌ها و خطرات بسیار حیاتی هستند.

سه شنبه 22 آبان 1403

آموزش برگزاری جلسه در Cisco WebEx V 4.0

Cisco WebEx راهکاری برای برگزاری جلسات داخلی و بین‌شرکتی است که بر روی سرورهای داخلی شرکت راه‌اندازی شده و به تسهیل جلسات دورکاری و اشتراک‌گذاری ایده‌ها کمک می‌کند. این مقاله مراحل اتصال به ورژن 4 این سرویس برای کاربران را شرح می دهد.

سه شنبه 22 آبان 1403

آموزش برگزاری جلسات در سیسکو WebEx

با توجه به چالش‌های برگزاری جلسات در زمان دورکاری، Cisco WebEx به عنوان راهکاری مناسب انتخاب و بر روی سرور داخلی شرکت افق داده‌ها ایرانیان راه‌اندازی شد. این مقاله به آموزش برگزاری جلسات داخلی و بین‌شرکتی با استفاده از این سرویس برای راحتی کاربران و مخاطبین شرکت پرداخته است.

سه شنبه 22 آبان 1403

بررسی پروتکل و مدل چهارلایه ای TCP/IP

مدل Internet Protocol Suite مجموعه‌ای از پروتکل‌های ارتباطی است که در شبکه‌های کامپیوتری بزرگ و کوچک مانند اینترنت استفاده می‌شود. به دلیل استفاده گسترده از پروتکل‌های TCP و IP، این مدل به TCP/IP معروف است. در این مقاله پروتکل‌ها و سرویس‌های مختلف TCP/IP معرفی می شود.

سه شنبه 22 آبان 1403

بررسی سرویس بهینه سازی امنیت سیسکو

سرویس بهینه‌سازی امنیت سیسکو به سازمان‌ها کمک می‌کند تا چالش‌های امنیتی خود را رفع کنند. این سرویس جامع شامل ترکیب استراتژی‌ها، روندهای ارزیابی و فعالیت‌های پشتیبانی و یادگیری است که با پشتیبانی مداوم به ایجاد و بهبود شرایط امنیتی، سیاست‌ها و اثربخشی زیرساخت‌های امنیتی کمک می‌نماید.

چهارشنبه 27 تیر 1403

چک لیست امنیتی ایمیل‌های سازمانی

چک لیست امنیتی ایمیل‌های سازمانی چیست؟ کارشناسان امنیت شبکه چگونه ایمیل هاردنینگ انجام می‌دهند؟ در این مقاله با 13 گام مهم که می‌توانند امنیت ایمیل سازمانی شما را در برابر بیشتر حملات امن‌تر سازند آشنا می‌شویم.

سه شنبه 22 آبان 1403

افزایش امنیت اینترنت اشیا (IoT Security) با سازوکار MUD سیسکو

امنیت اینترنت اشیا به یکی از چالش‌های اصلی در برابر تهدیدات امنیت شبکه تبدیل شده است. سیسکو برای مقابله با این تهدیدات، سازوکاری به نام MUD ارائه داده است. این مقاله به بررسی نحوه عملکرد MUD و نقش آن در امنیت اینترنت اشیا می‌پردازد.

 وبلاگ افق داده‌ها ایرانیان مجموعه‌ای از مقالات و مطالب آموزشی مرتبط با تجهیزات شبکه و فناوری‌های روز این حوزه را ارائه می‌دهد. در این صفحه می‌توانید به جدیدترین اطلاعات و نکات فنی درباره محصولات شبکه، معرفی انواع تجهیزات، آموزش‌های کاربردی و به‌روزرسانی‌های مهم دسترسی پیدا کنید.با ارائه این مجموعه مقالات، به کاربران و متخصصان کمک می‌کنیم تا در انتخاب و استفاده بهینه از تجهیزات شبکه، تصمیمات آگاهانه‌تری بگیرند.