VMware از شرکتهای پیشرو در جهان است که خدمات مجازی سازی را به شرکتهای متعددی ارائه میدهد. در طول سالها، VMware از یک استارت آپ خانوادگی کوچک به یک شرکت جهانی تبدیل شد و ویژگیهای نوآورانهای را توسعه داد که به هزاران کسبوکار در سراسر جهان کمک میکند تا زیرساختهای مجازی خود را اجرا کنند.
Palo Alto Networks یکی از بزرگترین شرکتهای امنیتی مستقل جهان است که تقریباً تمامی انواع محصولات سایبری را ارائه میکند. در این مقاله نگاهی به تاریخچه شرکت خواهیم داشت تا ببینیم چگونه این شرکت آمریکایی توانسته در 18 سال گذشته نوآور و خلاق باشد و در صدر بهترینهای این حوزه باقی بماند.
IBM یک شرکت چندملیتی است که دفتر مرکزی آن در نیویورک واقع شده و در بیش از 170 کشور جهان حضور دارد. IBM با حدود 300 هزار کارمند، در میان بزرگترین کارفرمایان جهان قرار دارد و به دلیل تعهد خود به نوآوری، تنوع و تحقیق در زمینههایی مانند هوش مصنوعی و محاسبات کوانتومی شناخته شده است.
Juniper Networks یک شرکت چند ملیتی در شهر Sunnyvale کالیفرنیا است که به توسعه و بازاریابی تجهیزات شبکه، از جمله برنامههای نرم افزاری مدیریت شبکه، سوئیچ، روتر، محصولات امنیت شبکه و غیره اختصاص دارد. در این مقاله با بنیان گذار و تاریخچه این شرکت آشنا میشویم.
نرمافزار امنیتی برای حفاظت و ایمنسازی سرورها، لپتاپها، گوشیهای همراه، و شبکهها در برابر دسترسیهای غیرمجاز، نفوذ امنیتی، ویروسها و سایر تهدیدات طراحی شدهاست. نرمافزار امنیتی میتواند کاربران، اطلاعات، سیستمها و شرکتها را در برابر گسترهی وسیعی از خطرات محافظت کند.
امنیت اینترنت اشیا به یکی از چالشهای اصلی در برابر تهدیدات امنیت شبکه تبدیل شده است. سیسکو برای مقابله با این تهدیدات، سازوکاری به نام MUD ارائه داده است. این مقاله به بررسی نحوه عملکرد MUD و نقش آن در امنیت اینترنت اشیا میپردازد.
سرویس بهینهسازی امنیت سیسکو به سازمانها کمک میکند تا چالشهای امنیتی خود را رفع کنند. این سرویس جامع شامل ترکیب استراتژیها، روندهای ارزیابی و فعالیتهای پشتیبانی و یادگیری است که با پشتیبانی مداوم به ایجاد و بهبود شرایط امنیتی، سیاستها و اثربخشی زیرساختهای امنیتی کمک مینماید.
مدل Internet Protocol Suite مجموعهای از پروتکلهای ارتباطی است که در شبکههای کامپیوتری بزرگ و کوچک مانند اینترنت استفاده میشود. به دلیل استفاده گسترده از پروتکلهای TCP و IP، این مدل به TCP/IP معروف است. در این مقاله پروتکلها و سرویسهای مختلف TCP/IP معرفی می شود.
با توجه به چالشهای برگزاری جلسات در زمان دورکاری، Cisco WebEx به عنوان راهکاری مناسب انتخاب و بر روی سرور داخلی شرکت افق دادهها ایرانیان راهاندازی شد. این مقاله به آموزش برگزاری جلسات داخلی و بینشرکتی با استفاده از این سرویس برای راحتی کاربران و مخاطبین شرکت پرداخته است.
پلتفرم Cisco ISE برای مدیریت و کنترل دسترسی به شبکه داخلی سازمانها و کسبوکارها، از جمله دسترسی میهمانان و ساختار BYOD (Bring Your Own Device) استفاده میشود. کاربران پیش از ورود به شبکه، با یک صفحه وب احراز هویت مواجه میشوند که معمولاً با برند سازمان یا کسبوکار تطبیق دارد.
سرویس سیسکو ISE در شبکههای بزرگ به مدیران کمک میکند تا محدودیتهای دسترسی ایجاد کرده، امنیت زیرساختها را افزایش دهند و عملکرد سرویسها را بهبود بخشند. در این بخش ویژگیها و قابلیتهای این سرویس امنیتی پرکاربرد و بهروز برای مدیران و کاربران شبکه بررسی میشود.
اسمارت لایسنس سیسکو به منظور سادهسازی فرآیند مدیریت لایسنسها برای مشتریان طراحی شده است. این سیستم به کاربران کمک میکند تا بدانند چه لایسنسهایی را خریداری کردهاند و در کجا و بر روی کدام تجهیزات استفاده میشوند. در این مقاله، پنج افسانه رایج درباره ساختار اسمارت لایسنس سیسکو بررسی می شود.
مهندسی اجتماعی یک حمله سایبری مبتنی بر روانشناسی است که هدف آن فریب و متقاعدسازی افراد است. مشابه کلاهبرداران قدیمی، این حملات با جلب اعتماد افراد، آنان را به افشای اطلاعات حساس یا انجام اقدامات ناامن مانند کلیک بر لینکهای مخرب یا باز کردن پیوستهای آلوده تشویق میکنند.
معرفی و مقایسه معماری Multi-Pod و معماری Multi-Site، دو مدل پیادهسازی مراکز داده (دیتاسنتر) در راهکار Cisco ACI. بررسی قابلیتهای این دو معماری و پاسخ به این سوال که از میان دو معماری Cisco ACI Multi-Pod و Cisco ACI Multi-Site کدامیک برای طراحی دیتاسنتر گزینه بهتری است.
آگهیافزار (Adware) و جاسوسافزار (Spyware) نوعی بدافزار هستند که بهطور مخفیانه رایانهها را آلوده میکنند. این نرمافزارهای مخرب میتوانند به سرقت اطلاعات شخصی یا نمایش تبلیغات مزاحم منجر شوند. برای جلوگیری از آنها، استفاده از اقدامات امنیتی سایبری پیشرفته ضروری است.
اسپم و فیشینگ از تکنیکهای مهندسی اجتماعی برای دزدیدن اطلاعات شخصی هستند. در این نوع حملات، مهاجم با فریبدادن افراد سعی میکند اطلاعات حساس مانند رمز عبور یا اطلاعات حساب را به دست آورد. در این بخش با تفاوت های این دو تکنیک آشنا می شوید.