وبلاگ

فیلتر:
مرتب سازی:
چهارشنبه 23 آبان 1403

پلتفرم امنیتی (Security Platform) چیست؟

پلتفرم امنیتی security platform به یکپارچه‌سازی کارکردهای خاص (Vendor)، و اغلب محصولات شخص ثالث، اشاره دارد تا با خودکارسازی وظایف و جریان کار مکرر، به بهینه‌سازی کارآیی عملیاتی کمک کند تا نتایج بهتر و سریع‌تری حاصل شود.

چهارشنبه 23 آبان 1403

سفری به دل شرکت VMware

شرکت VMware با مجموع 37500 کارمند در 57 مرکز بین المللی در 36 کشور جهان فعالیت می‌کند. در مقاله زیر به معرفی مزایا و شرایط کاری این شرکت بین المللی می‌پردازیم.

چهارشنبه 23 آبان 1403

10 شرکت برتر دنیای شبکه | برند VMware

VMware از شرکت‌های پیشرو در جهان است که خدمات مجازی سازی را به شرکت‌های متعددی ارائه می‌دهد. در طول سال‌ها، VMware از یک استارت آپ خانوادگی کوچک به یک شرکت جهانی تبدیل شد و ویژگی‌های نوآورانه‌ای را توسعه داد که به هزاران کسب‌وکار در سراسر جهان کمک می‌کند تا زیرساخت‌های مجازی خود را اجرا کنند.

چهارشنبه 23 آبان 1403

10 شرکت برتر دنیای شبکه | برند Palo Alto Networks

Palo Alto Networks یکی از بزرگترین شرکت‌های امنیتی مستقل جهان است که تقریباً تمامی انواع محصولات سایبری را ارائه می‌کند. در این مقاله نگاهی به تاریخچه شرکت خواهیم داشت تا ببینیم چگونه این شرکت آمریکایی توانسته در 18 سال گذشته نوآور و خلاق باشد و در صدر بهترین‌های این حوزه باقی بماند.

چهارشنبه 23 آبان 1403

سفری به دل شرکت Palo Alto Networks

Palo alto یکی از موفق ترین شرکت های بین المللی در حوزه امنیت سایبری است. اطلاعات و شرایط کاری این شرکت آمریکایی در مقاله پیش رو بررسی شده است.

چهارشنبه 23 آبان 1403

سفری به دل شرکت IBM

IBM یک شرکت چندملیتی است که دفتر مرکزی آن در نیویورک واقع شده و در بیش از 170 کشور جهان حضور دارد. IBM با حدود 300 هزار کارمند، در میان بزرگترین کارفرمایان جهان قرار دارد و به دلیل تعهد خود به نوآوری، تنوع و تحقیق در زمینه‌هایی مانند هوش مصنوعی و محاسبات کوانتومی شناخته شده است.

چهارشنبه 23 آبان 1403

10 شرکت برتر دنیای شبکه | برند HPE

شرکت HP یکی از پیشگامان حوزه شبکه و کامپیوتر است. در این صفحه با تاریخچه این شرکت قدیمی و سیر تکامل آن آشنا شوید.

چهارشنبه 23 آبان 1403

سفری به دل شرکت HPE

HPE متخصص راهکارهای فناوری اطلاعات سازمانی، از جمله سرور، ذخیره‌سازی، شبکه‌سازی و خدمات مشاوره است. در این مقاله با موقعیت شغلی بیش از 60 هزار کارمند HPE در سراسر جهان آشنا می‌شویم.

چهارشنبه 23 آبان 1403

سفری به دل شرکت Juniper networks

شرکت بین المللی جونیپر با بیش از 11 هزار نیرو در 5 کشور جهان فعالیت دارد. در این مقاله با شرایط کاری و درآمد کارکنان جونیپر آشنا می‌شویم.

چهارشنبه 23 آبان 1403

10 شرکت برتر دنیای شبکه | برند Juniper Networks

Juniper Networks یک شرکت چند ملیتی در شهر Sunnyvale کالیفرنیا است که به توسعه و بازاریابی تجهیزات شبکه، از جمله برنامه‌های نرم افزاری مدیریت شبکه، سوئیچ‌، روتر، محصولات امنیت شبکه و غیره اختصاص دارد. در این مقاله با بنیان گذار و تاریخچه این شرکت آشنا می‌شویم.

چهارشنبه 23 آبان 1403

سفری به دل شرکت cisco

با سفری به دل شرکت سیسکو، با شرایط کاری، میانگین حقوق دریافتی کارکنان و اطلاعات متنوعی از منابع انسانی این شرکت آشنا شوید.

چهارشنبه 23 آبان 1403

10 شرکت برتر دنیای شبکه | برند cisco

Cisco Systems  یکی از مشهورترین شرکت‌های فناوری آمریکایی است که در زمینه سخت افزار، نرم افزار و خدمات شبکه تخصص دارد. اطلاعات کامل درباره تاریخچه، ساختار شرکت و چارت سازمانی را در این صفحه مطالعه کنید.

سه شنبه 22 آبان 1403

Cisco Secure Network Analytics (یا همان Stealthwatch سابق) در یک نگاه

راهکاری قدرتمند برای نظارت و تحلیل ترافیک شبکه، شناسایی تهدیدات و تقویت امنیت سایبری با استفاده از آنالیزهای پیشرفته و دید عمیق بر ترافیک شبکه.

سه شنبه 22 آبان 1403

نرم‌افزار امنیتی (Security Software) چیست؟

نرم‌افزار امنیتی برای حفاظت و ایمن‌سازی سرورها، لپ‌تاپ‌ها، گوشی‌های همراه، و شبکه‌ها در برابر دسترسی‌های غیرمجاز، نفوذ امنیتی، ویروس‌ها و سایر تهدیدات طراحی شده‌است. نرم‌افزار امنیتی می‌تواند کاربران، اطلاعات، سیستم‌ها و شرکت‌ها را در برابر گستره‌ی وسیعی از خطرات محافظت کند.

سه شنبه 22 آبان 1403

امنیت اطلاعات (Information Security) چیست؟

امنیت اطلاعات (Information Security)، که اغلب به عنوان InfoSec شناخته می شود، به فرآیندها و ابزارهایی گفته می‌شود که برای محافظت از اطلاعات حساس تجاری در برابر تغییر، ایجاد اختلال، تخریب، و نظارت بر آن‌‌ها طراحی و مستقر شده‌اند.

سه شنبه 22 آبان 1403

افزایش امنیت اینترنت اشیا (IoT Security) با سازوکار MUD سیسکو

امنیت اینترنت اشیا به یکی از چالش‌های اصلی در برابر تهدیدات امنیت شبکه تبدیل شده است. سیسکو برای مقابله با این تهدیدات، سازوکاری به نام MUD ارائه داده است. این مقاله به بررسی نحوه عملکرد MUD و نقش آن در امنیت اینترنت اشیا می‌پردازد.

سه شنبه 22 آبان 1403

بررسی سرویس بهینه سازی امنیت سیسکو

سرویس بهینه‌سازی امنیت سیسکو به سازمان‌ها کمک می‌کند تا چالش‌های امنیتی خود را رفع کنند. این سرویس جامع شامل ترکیب استراتژی‌ها، روندهای ارزیابی و فعالیت‌های پشتیبانی و یادگیری است که با پشتیبانی مداوم به ایجاد و بهبود شرایط امنیتی، سیاست‌ها و اثربخشی زیرساخت‌های امنیتی کمک می‌نماید.

سه شنبه 22 آبان 1403

بررسی پروتکل و مدل چهارلایه ای TCP/IP

مدل Internet Protocol Suite مجموعه‌ای از پروتکل‌های ارتباطی است که در شبکه‌های کامپیوتری بزرگ و کوچک مانند اینترنت استفاده می‌شود. به دلیل استفاده گسترده از پروتکل‌های TCP و IP، این مدل به TCP/IP معروف است. در این مقاله پروتکل‌ها و سرویس‌های مختلف TCP/IP معرفی می شود.

سه شنبه 22 آبان 1403

آموزش برگزاری جلسات در سیسکو WebEx

با توجه به چالش‌های برگزاری جلسات در زمان دورکاری، Cisco WebEx به عنوان راهکاری مناسب انتخاب و بر روی سرور داخلی شرکت افق داده‌ها ایرانیان راه‌اندازی شد. این مقاله به آموزش برگزاری جلسات داخلی و بین‌شرکتی با استفاده از این سرویس برای راحتی کاربران و مخاطبین شرکت پرداخته است.

سه شنبه 22 آبان 1403

آموزش برگزاری جلسه در Cisco WebEx V 4.0

Cisco WebEx راهکاری برای برگزاری جلسات داخلی و بین‌شرکتی است که بر روی سرورهای داخلی شرکت راه‌اندازی شده و به تسهیل جلسات دورکاری و اشتراک‌گذاری ایده‌ها کمک می‌کند. این مقاله مراحل اتصال به ورژن 4 این سرویس برای کاربران را شرح می دهد.

سه شنبه 22 آبان 1403

کنترل دسترسی چیست؟ (Access Control)

کنترل دسترسی مجموعه‌ای از تکنیک‌ها است که تعیین می‌کند چه کسی یا چه چیزی می‌تواند به منابع مختلف دسترسی پیدا کند و آن‌ها را مشاهده، استفاده یا تغییر دهد. این مفاهیم در امنیت فیزیکی، اطلاعات و شبکه برای کاهش ریسک‌ها و خطرات بسیار حیاتی هستند.

سه شنبه 22 آبان 1403

بررسی جامع پلتفرم Cisco pxGrid

CSTA یک اکوسیستم در حال رشد است که یکپارچگی را در محیط‌های با چندین محصول امنیتی از سازندگان مختلف فراهم می‌کند. یکی از اجزای مهم آن، Cisco pxGrid است که پلتفرمی برای مبادله داده‌ها و فعال‌سازی قابلیت‌های مهار تهدیدها می‌باشد.

سه شنبه 22 آبان 1403

ISE Posture چیست

Posture Assessment ارزیابی وضعیت سلامتی تجهیزات کاربران متصل به شبکه است که برای بهبود امنیت شبکه ضروری است. پلتفرم Cisco ISE یک راهکار ساده و خودکار برای انجام این ارزیابی در شبکه ارائه می‌دهد. در این مقاله به بررسی ویژگی‌های ISE Posture پرداخته شده است.

سه شنبه 22 آبان 1403

SDN چیست؟

تکنولوژی SDN (Software-defined Networking) شبکه‌ها را با جداسازی Data-Plane از Control-Plane به شکل متمرکز مدیریت می‌کند و به سازمان‌ها این امکان را می‌دهد که برنامه‌های کاربردی خودکار و مقرون به صرفه ایجاد کنند.

سه شنبه 22 آبان 1403

هوش تهدیدات سایبری(Cyber Threat Intelligence) چیست؟

هوش تهدیدات سایبری (Cyber threat intelligence) یک فناوری پویا و سازگارشونده است که در آن از داده‌های قبلی در مقیاس وسیع استفاده می‌شود تا حملات مخرب به شبکه در آینده، مسدود و رفع شوند.

سه شنبه 22 آبان 1403

معرفی پلتفرم رایگان ISE Portal Builder

پلتفرم Cisco ISE برای مدیریت و کنترل دسترسی به شبکه داخلی سازمان‌ها و کسب‌وکارها، از جمله دسترسی میهمانان و ساختار BYOD (Bring Your Own Device) استفاده می‌شود. کاربران پیش از ورود به شبکه، با یک صفحه وب احراز هویت مواجه می‌شوند که معمولاً با برند سازمان یا کسب‌وکار تطبیق دارد.

سه شنبه 22 آبان 1403

بررسی نسخه 7.0 سیسکو Cisco StealthWatch 7.0 | Stealthwatch

پلتفرم سیسکو StealthWatch، ابزار قدرتمند سیسکو در زمینه امنیت شبکه و رایانش ابری است که با افزایش بی‌نظیر Visibility در زیرساخت‌های شبکه و محیط‌های ابری، به یکی از انتخاب‌های محبوب کارشناسان امنیت تبدیل شده است.

سه شنبه 22 آبان 1403

معرفی و بررسی سرویس Cisco ISE

سرویس سیسکو ISE در شبکه‌های بزرگ به مدیران کمک می‌کند تا محدودیت‌های دسترسی ایجاد کرده، امنیت زیرساخت‌ها را افزایش دهند و عملکرد سرویس‌ها را بهبود بخشند. در این بخش ویژگی‌ها و قابلیت‌های این سرویس امنیتی پرکاربرد و به‌روز برای مدیران و کاربران شبکه بررسی می‌شود.

سه شنبه 22 آبان 1403

5 برداشت اشتباه درباره اسمارت لایسنس سیسکو|Cisco Smart Licensing

اسمارت لایسنس سیسکو به منظور ساده‌سازی فرآیند مدیریت لایسنس‌ها برای مشتریان طراحی شده است. این سیستم به کاربران کمک می‌کند تا بدانند چه لایسنس‌هایی را خریداری کرده‌اند و در کجا و بر روی کدام تجهیزات استفاده می‌شوند. در این مقاله، پنج افسانه رایج درباره ساختار اسمارت لایسنس سیسکو بررسی می شود.

سه شنبه 22 آبان 1403

اکسپلویت (Exploit) چیست؟

اکسپلویت برنامه یا کدی است که برای شناسایی و سوءاستفاده از آسیب‌پذیری‌های امنیتی در سیستم‌ها یا برنامه‌های کاربردی طراحی می‌شود. این ابزار به‌طور معمول برای نصب بدافزار و انجام اقدامات مخرب مورد استفاده قرار می‌گیرد، اما خود بدافزار نیست.

سه شنبه 22 آبان 1403

مهندسی اجتماعی چیست؟

مهندسی اجتماعی یک حمله سایبری مبتنی بر روان‌شناسی است که هدف آن فریب و متقاعدسازی افراد است. مشابه کلاهبرداران قدیمی، این حملات با جلب اعتماد افراد، آنان را به افشای اطلاعات حساس یا انجام اقدامات ناامن مانند کلیک بر لینک‌های مخرب یا باز کردن پیوست‌های آلوده تشویق می‌کنند.

سه شنبه 22 آبان 1403

معماری Multi-Pod و Multi-Site در راهکار Cisco ACI | معرفی و مقایسه

معرفی و مقایسه معماری Multi-Pod و معماری Multi-Site، دو مدل پیاده‌سازی مراکز داده (دیتاسنتر) در راهکار Cisco ACI. بررسی قابلیت‌های این دو معماری و پاسخ به این سوال که از میان دو معماری Cisco ACI Multi-Pod و Cisco ACI Multi-Site کدامیک برای طراحی دیتاسنتر گزینه بهتری است.

سه شنبه 22 آبان 1403

نکاتی در خصوص امنیت شبکه‌های بی‌سیم (Wireless)

شبکه‌های بی‌سیم (Wireless) تکنولوژی‌های جذابی هستند که توجه بسیاری را جلب کرده‌اند. با وجود جذابیت و کاربردهای فراوان، ارزیابی نیازها و مقایسه آن با قابلیت‌های این تکنولوژی، مهم‌ترین مرحله برای دستیابی به رضایت و عملکرد مطلوب است.

سه شنبه 22 آبان 1403

سیاست احراز هویت کاربر چیست؟

سیاست احراز هویت کاربر فرآیندی است که در آن کاربری که قصد دسترسی و استفاده از سرویس‌ها و برنامه‌ها را دارد، هویت خود را تأیید می‌کند و ثابت می‌کند که واقعاً شخصی است که ادعای بودن آن را دارد.

سه شنبه 22 آبان 1403

تفاوت آگهی‌افزار و جاسوس‌افزارچیست؟

آگهی‌افزار (Adware) و جاسوس‌افزار (Spyware) نوعی بدافزار هستند که به‌طور مخفیانه رایانه‌ها را آلوده می‌کنند. این نرم‌افزارهای مخرب می‌توانند به سرقت اطلاعات شخصی یا نمایش تبلیغات مزاحم منجر شوند. برای جلوگیری از آنها، استفاده از اقدامات امنیتی سایبری پیشرفته ضروری است.

سه شنبه 22 آبان 1403

آیا فرق بین اسپم (Spam) و فیشینگ (Phishing) را می دانید؟

اسپم و فیشینگ از تکنیک‌های مهندسی اجتماعی برای دزدیدن اطلاعات شخصی هستند. در این نوع حملات، مهاجم با فریب‌دادن افراد سعی می‌کند اطلاعات حساس مانند رمز عبور یا اطلاعات حساب را به دست آورد. در این بخش با تفاوت های این دو تکنیک آشنا می شوید.

 وبلاگ افق داده‌ها ایرانیان مجموعه‌ای از مقالات و مطالب آموزشی مرتبط با تجهیزات شبکه و فناوری‌های روز این حوزه را ارائه می‌دهد. در این صفحه می‌توانید به جدیدترین اطلاعات و نکات فنی درباره محصولات شبکه، معرفی انواع تجهیزات، آموزش‌های کاربردی و به‌روزرسانی‌های مهم دسترسی پیدا کنید.با ارائه این مجموعه مقالات، به کاربران و متخصصان کمک می‌کنیم تا در انتخاب و استفاده بهینه از تجهیزات شبکه، تصمیمات آگاهانه‌تری بگیرند.