وبلاگ

فیلتر:
مرتب سازی:
سه شنبه 22 آبان 1403

آموزش برگزاری جلسه در Cisco WebEx V 4.0

Cisco WebEx راهکاری برای برگزاری جلسات داخلی و بین‌شرکتی است که بر روی سرورهای داخلی شرکت راه‌اندازی شده و به تسهیل جلسات دورکاری و اشتراک‌گذاری ایده‌ها کمک می‌کند. این مقاله مراحل اتصال به ورژن 4 این سرویس برای کاربران را شرح می دهد.

سه شنبه 22 آبان 1403

کنترل دسترسی چیست؟ (Access Control)

کنترل دسترسی مجموعه‌ای از تکنیک‌ها است که تعیین می‌کند چه کسی یا چه چیزی می‌تواند به منابع مختلف دسترسی پیدا کند و آن‌ها را مشاهده، استفاده یا تغییر دهد. این مفاهیم در امنیت فیزیکی، اطلاعات و شبکه برای کاهش ریسک‌ها و خطرات بسیار حیاتی هستند.

سه شنبه 22 آبان 1403

بررسی جامع پلتفرم Cisco pxGrid

CSTA یک اکوسیستم در حال رشد است که یکپارچگی را در محیط‌های با چندین محصول امنیتی از سازندگان مختلف فراهم می‌کند. یکی از اجزای مهم آن، Cisco pxGrid است که پلتفرمی برای مبادله داده‌ها و فعال‌سازی قابلیت‌های مهار تهدیدها می‌باشد.

سه شنبه 22 آبان 1403

ISE Posture چیست

Posture Assessment ارزیابی وضعیت سلامتی تجهیزات کاربران متصل به شبکه است که برای بهبود امنیت شبکه ضروری است. پلتفرم Cisco ISE یک راهکار ساده و خودکار برای انجام این ارزیابی در شبکه ارائه می‌دهد. در این مقاله به بررسی ویژگی‌های ISE Posture پرداخته شده است.

سه شنبه 22 آبان 1403

SDN چیست؟

تکنولوژی SDN (Software-defined Networking) شبکه‌ها را با جداسازی Data-Plane از Control-Plane به شکل متمرکز مدیریت می‌کند و به سازمان‌ها این امکان را می‌دهد که برنامه‌های کاربردی خودکار و مقرون به صرفه ایجاد کنند.

سه شنبه 22 آبان 1403

هوش تهدیدات سایبری(Cyber Threat Intelligence) چیست؟

هوش تهدیدات سایبری (Cyber threat intelligence) یک فناوری پویا و سازگارشونده است که در آن از داده‌های قبلی در مقیاس وسیع استفاده می‌شود تا حملات مخرب به شبکه در آینده، مسدود و رفع شوند.

سه شنبه 22 آبان 1403

معرفی پلتفرم رایگان ISE Portal Builder

پلتفرم Cisco ISE برای مدیریت و کنترل دسترسی به شبکه داخلی سازمان‌ها و کسب‌وکارها، از جمله دسترسی میهمانان و ساختار BYOD (Bring Your Own Device) استفاده می‌شود. کاربران پیش از ورود به شبکه، با یک صفحه وب احراز هویت مواجه می‌شوند که معمولاً با برند سازمان یا کسب‌وکار تطبیق دارد.

سه شنبه 22 آبان 1403

بررسی نسخه 7.0 سیسکو Cisco StealthWatch 7.0 | Stealthwatch

پلتفرم سیسکو StealthWatch، ابزار قدرتمند سیسکو در زمینه امنیت شبکه و رایانش ابری است که با افزایش بی‌نظیر Visibility در زیرساخت‌های شبکه و محیط‌های ابری، به یکی از انتخاب‌های محبوب کارشناسان امنیت تبدیل شده است.

سه شنبه 22 آبان 1403

معرفی و بررسی سرویس Cisco ISE

سرویس سیسکو ISE در شبکه‌های بزرگ به مدیران کمک می‌کند تا محدودیت‌های دسترسی ایجاد کرده، امنیت زیرساخت‌ها را افزایش دهند و عملکرد سرویس‌ها را بهبود بخشند. در این بخش ویژگی‌ها و قابلیت‌های این سرویس امنیتی پرکاربرد و به‌روز برای مدیران و کاربران شبکه بررسی می‌شود.

سه شنبه 22 آبان 1403

5 برداشت اشتباه درباره اسمارت لایسنس سیسکو|Cisco Smart Licensing

اسمارت لایسنس سیسکو به منظور ساده‌سازی فرآیند مدیریت لایسنس‌ها برای مشتریان طراحی شده است. این سیستم به کاربران کمک می‌کند تا بدانند چه لایسنس‌هایی را خریداری کرده‌اند و در کجا و بر روی کدام تجهیزات استفاده می‌شوند. در این مقاله، پنج افسانه رایج درباره ساختار اسمارت لایسنس سیسکو بررسی می شود.

سه شنبه 22 آبان 1403

اکسپلویت (Exploit) چیست؟

اکسپلویت برنامه یا کدی است که برای شناسایی و سوءاستفاده از آسیب‌پذیری‌های امنیتی در سیستم‌ها یا برنامه‌های کاربردی طراحی می‌شود. این ابزار به‌طور معمول برای نصب بدافزار و انجام اقدامات مخرب مورد استفاده قرار می‌گیرد، اما خود بدافزار نیست.

سه شنبه 22 آبان 1403

مهندسی اجتماعی چیست؟

مهندسی اجتماعی یک حمله سایبری مبتنی بر روان‌شناسی است که هدف آن فریب و متقاعدسازی افراد است. مشابه کلاهبرداران قدیمی، این حملات با جلب اعتماد افراد، آنان را به افشای اطلاعات حساس یا انجام اقدامات ناامن مانند کلیک بر لینک‌های مخرب یا باز کردن پیوست‌های آلوده تشویق می‌کنند.

سه شنبه 22 آبان 1403

معماری Multi-Pod و Multi-Site در راهکار Cisco ACI | معرفی و مقایسه

معرفی و مقایسه معماری Multi-Pod و معماری Multi-Site، دو مدل پیاده‌سازی مراکز داده (دیتاسنتر) در راهکار Cisco ACI. بررسی قابلیت‌های این دو معماری و پاسخ به این سوال که از میان دو معماری Cisco ACI Multi-Pod و Cisco ACI Multi-Site کدامیک برای طراحی دیتاسنتر گزینه بهتری است.

سه شنبه 22 آبان 1403

سیاست احراز هویت کاربر چیست؟

سیاست احراز هویت کاربر فرآیندی است که در آن کاربری که قصد دسترسی و استفاده از سرویس‌ها و برنامه‌ها را دارد، هویت خود را تأیید می‌کند و ثابت می‌کند که واقعاً شخصی است که ادعای بودن آن را دارد.

سه شنبه 22 آبان 1403

تفاوت آگهی‌افزار و جاسوس‌افزارچیست؟

آگهی‌افزار (Adware) و جاسوس‌افزار (Spyware) نوعی بدافزار هستند که به‌طور مخفیانه رایانه‌ها را آلوده می‌کنند. این نرم‌افزارهای مخرب می‌توانند به سرقت اطلاعات شخصی یا نمایش تبلیغات مزاحم منجر شوند. برای جلوگیری از آنها، استفاده از اقدامات امنیتی سایبری پیشرفته ضروری است.

سه شنبه 22 آبان 1403

آیا فرق بین اسپم (Spam) و فیشینگ (Phishing) را می دانید؟

اسپم و فیشینگ از تکنیک‌های مهندسی اجتماعی برای دزدیدن اطلاعات شخصی هستند. در این نوع حملات، مهاجم با فریب‌دادن افراد سعی می‌کند اطلاعات حساس مانند رمز عبور یا اطلاعات حساب را به دست آورد. در این بخش با تفاوت های این دو تکنیک آشنا می شوید.

سه شنبه 22 آبان 1403

چک‌ لیست امنیتی برای شبکه‌ های کسب و کارهای کوچک

راهنمای کامل برای حفاظت از شبکه، شامل اقدامات ضروری برای افزایش امنیت، کاهش ریسک‌های سایبری و اطمینان از ایمنی اطلاعات در سازمان‌های کوچک.

سه شنبه 22 آبان 1403

فیشینگ (Phishing) چیست؟

فیشینگ یک روش حمله سایبری است که از طریق ایمیل‌های جعلی تلاش می‌کند تا اطلاعات حساس مانند کارت اعتباری یا اطلاعات ورود به سیستم را دزدیده یا بدافزار نصب کند. آگاهی از این نوع حمله برای حفاظت از اطلاعات و دارایی های افراد ضروری است.

سه شنبه 22 آبان 1403

آیا می دانید باج‌ افزار Ransomware چیست؟

باج افزار نوعی بدافزار است که داده‌های قربانی را رمزگذاری کرده و پس از آن از او باج می‌خواهد. مبلغ باج‌گیری می‌تواند از چند صد دلار تا میلیون‌ها دلار متغیر باشد و معمولاً از طریق ارز دیجیتال مانند بیت‌کوین پرداخت می‌شود.

سه شنبه 22 آبان 1403

تهدید پیشرفته و مستمر (APT) چیست؟

تهدید پیشرفته و مستمر Advanced Persistent Threat (APT) یک حمله سایبری پنهانی به شبکه‌های کامپیوتری است که در آن مهاجم به طور غیرمجاز به شبکه هدف دسترسی پیدا می‌کند و برای مدت قابل‌توجهی نامحسوس باقی می‌ماند.

سه شنبه 22 آبان 1403

ابر ترکیبی یا هیبریدی (Hybrid Cloud) چیست؟

ابرهای ترکیبی (Hybrid Clouds) ترکیبی از زیرساخت‌های دو یا چند فضای ابری مانند فضاهای داخلی (on-premise) خصوصی، فضاهای هاست‌شده (hosted) خصوصی، یا فضاهای عمومی هستند که می‌توانند به صورت مرکزی مدیریت شوند تا قابلیت همکاری برای موارد استفاده مختلف را فعال کنند.

سه شنبه 22 آبان 1403

تشخیص و پاسخ‌دهی شبکه (Network Detection and Response) چیست؟

راهکارهای تشخیص و پاسخ‌دهی شبکه (NDR) ترکیبی از تکنیک‌های تحلیلی پیشرفته‌‌ مانند یادگیری ماشین است که مبتنی ‌بر ‌امضاء نیستند (non-signature-based) تا فعالیت مشکوک شبکه را شناسایی کنند.

سه شنبه 22 آبان 1403

پلتفرم حفاظت از نقطه پایانی (Endpoint Protection Platform) (EPP) چیست؟

پلتفرم حفاظت از نقطه پایانی (EPP) با استفاده از فایروال‌های شخصی، کنترل پورت و ضد بدافزارها، امنیت یکپارچه ای را در نقاط انتهایی شبکه فراهم می‌کند. با این حال، پلتفرم‌های سنتی EPP قادر به شناسایی و پاسخ به تهدیدات پیشرفته نیستند و ممکن است در برابر بدافزارهای پیچیده آسیب‌پذیر باشند.

سه شنبه 22 آبان 1403

حفاظت از نقطه پایانی (Endpoint Protection) چیست؟

روش‌ها و ابزارهای حفاظت از Endpoint برای محافظت از نقاط انتهایی شبکه مانند کامپیوترها، گوشی‌های موبایل و دستگاه‌های IoT طراحی شده‌اند. این روش ها با جلوگیری از تهدیدات امنیتی قبل از ایجاد اختلال در شبکه، امنیت سازمان‌ها را تقویت می‌کنند.

سه شنبه 22 آبان 1403

احراز هویت یکپارچه (Single Sign-On یا SSO) چیست؟

احراز هویت یکپارچه یا SSO به کاربران این امکان را می‌دهد که با یک مجموعه اعتبارنامه، به چندین برنامه و وب‌سایت دسترسی داشته باشند. این سیستم، مدیریت کلمه عبور را ساده کرده و امنیت دسترسی به برنامه‌ها در شبکه‌های محلی و فضای ابری را بهبود می‌بخشد.

سه شنبه 22 آبان 1403

(Micro-Segmentation) به چه معنی است؟

Microsegmentation با ایجاد نقاط امن و تفکیک حجم کاری اپلیکیشن‌ها، به تفکیک و ایمن‌سازی ترافیک شرقی-غربی در محیط‌های چندابری و مراکز داده کمک کرده و با رویکرد اعتماد صفر، خطرات حمله و حرکت جانبی تهدیدات را کاهش می‌دهد.

سه شنبه 22 آبان 1403

احراز هویت دو عاملی یا دو مرحله‌ای (Two-Factor Authentication) چیست؟

2FA یک روش امنیتی موثر است که با اضافه کردن لایه‌ای اضافی به فرآیند ورود، امنیت کاربران را در برابر مهاجمانی که به پسوردهای افشا شده دست یافته‌اند، تقویت می‌کند.

سه شنبه 22 آبان 1403

ایمیل امن (Secure Email) چیست؟

ایمیل به‌عنوان راه اصلی ارتباط و منبع شماره یک تهدیدات سایبری نیازمند محافظت ویژه است. با آموزش اصول امنیت سایبری به کارکنان و استفاده از سیستم‌های حفاظت از ایمیل، از کسب‌وکار و اعتبار خود در برابر خطرات سایبری محافظت کنید.

سه شنبه 22 آبان 1403

10 شرکت برتر دنیای شبکه | برند Dell EMC

Dell Technologies شرکت مادری است که چندین شرکت تابعه از جمله Dell EMC را در بر می‌گیرد. این شرکت فناوری چندملیتی، طیف گسترده‌ای از محصولات و خدمات از جمله رایانه‌های شخصی، سرورها، دستگاه‌های ذخیره سازی، تجهیزات شبکه، نرم افزار و خدمات مشاوره فناوری اطلاعات را ارائه می‌دهد. Dell EMC بر راهکارهای ذخیر

سه شنبه 22 آبان 1403

سفری به دل شرکت Dell EMC

Dell Technologies یک شرکت چندملیتی واقع در ایالت تگزاس آمریکاست. این شرکت با بیش از 133 هزار کارمند در کشورهای مختلف سراسر جهان فعالیت می‌کند. از دیدگاه کارکنان، Dell Technologies به تمرکز بر روی تعادل میان کار و زندگی شخصی شناخته شده است.

سه شنبه 22 آبان 1403

امنیت ابری (Cloud Security) چیست؟

امنیت ابری شامل فناوری‌ها، سیاست‌ها و اپلیکیشن‌هایی است که از آی‌پی، سرویس‌ها و داده‌های حیاتی شما در فضای ابری در برابر تهدیدات سایبری و فعالیت‌های خرابکارانه محافظت می‌کنند.

سه شنبه 22 آبان 1403

سفری به دل شرکت Fortinet

شرکت آمریکایی فورتینت به انتخاب Glassdoor در لیست 100 مکان کاری منتخب سال 2023 معرفی شد. در این مقاله با شرایط کاری این شرکت برگزیده محبوب آشنا خواهیم شد.

سه شنبه 22 آبان 1403

10 شرکت برتر دنیای شبکه | برند Fortinet

احتمالا اولین چیزی که با شنیدن نام شرکت Fortinet به یاد می‌آورید، فایروال FortiGate است. با وجود اینکه FortiGate در رده بهترین فایروال‌های جهان قرار دارد؛ اما فورتی نت تنها به یک محصول امنیتی محدود نمی‌شود. در این مقاله قصد داریم به بیش از 20 سال تاریخچه Fortinet نگاهی بیندازیم.

سه شنبه 22 آبان 1403

10 شرکت برتر دنیای شبکه | برند F5

شرکت آمریکایی F5 با الهام گرفتن از یک فیلم سینمایی در سال 1996 تاسیس شد. شرکتی که در ابتدا به عنوان مخترع load balancer مشهور شد و در ادامه تجهیزات شبکه متعددی را روانه بازار کرد. در این مقاله با داستان شکل گیری و پیشرفت F5 در 26 سال گذشته آشنا می‌شویم.

سه شنبه 22 آبان 1403

مدیریت هویت و دسترسی (IAM) چیست؟

در این بخش با مدیریت هویت و دسترسی (Identity and access management) آشنا می شوید. IAM روشی است که با استفاده از آن مطمئن می‌شوند که افراد و موجودیت‌هایی که دارای هویت‌های دیجیتال هستند، سطح درستی از دسترسی را به منابع سازمان از جمله شبکه‌ها و دیتابیس‌ها دارند.

سه شنبه 22 آبان 1403

سفری به دل شرکت F5

شرکت‌های بزرگ دنیا به طور پیوسته گزارش‌های مختلفی از وضعیت کارکنان، امکانات رفاهی، حقوق سالیانه و ... منتشر می‌کنند. اگر شما هم کنجکاو هستید که درون شرکت آمریکایی F5 چه می‌گذرد، تا انتهای این مقاله با ما همراه باشید.

 وبلاگ افق داده‌ها ایرانیان مجموعه‌ای از مقالات و مطالب آموزشی مرتبط با تجهیزات شبکه و فناوری‌های روز این حوزه را ارائه می‌دهد. در این صفحه می‌توانید به جدیدترین اطلاعات و نکات فنی درباره محصولات شبکه، معرفی انواع تجهیزات، آموزش‌های کاربردی و به‌روزرسانی‌های مهم دسترسی پیدا کنید.با ارائه این مجموعه مقالات، به کاربران و متخصصان کمک می‌کنیم تا در انتخاب و استفاده بهینه از تجهیزات شبکه، تصمیمات آگاهانه‌تری بگیرند.