وبلاگ

فیلتر:
مرتب سازی:
سه شنبه 3 مهر 1403

نسل جدید زیرساخت شبکه چیست؟ شبکه بیسیم و وایرلس

زیرساخت شبکه به سخت‌افزار و نرم‌افزاری اشاره دارد که اتصال شبکه و ارتباط بین کاربران، دستگاه‌ها، اپلیکیشن‌ها، اینترنت و غیره را امکان‌پذیر می‌سازد. این زیرساخت عموما بر اساس دونوع سیمی و بی سیم یا همان وایرلس می باشد.

شنبه 3 شهریور 1403

نمایندگی سوئیچ سیسکو

برای خرید محصولات سوئیچ از برند معروف سیسکو، نیاز است به نمایندگی معتبر فروش سوئیچ سیسکو مراجعه کنید. در سایت افق داده ها می توانید این محصولات را مشاهده و خریداری کنید.

سه شنبه 30 مرداد 1403

راهنمای خرید اکسس پوینت (Access point)

راهنمای کامل و جامع خرید اکسس پوینت (Access point) در این بلاگ از سایت افق داده ها به صورت گام به گام توضیح داده شده است. کاربرد اکسس پوینت و تفاوت اکسس پوینت دیواری و سقفی توضیح داده شده است.

چهارشنبه 24 مرداد 1403

آشنایی با جدیدترین روترها

جدیدترین روترها در این مقاله از سایت افق داده های ایرانیان به همراه کاربرد و مزایای آن معرفی شده است. جهت آشنایی با جدیدترین روترها مطالعه کنید.

دوشنبه 22 مرداد 1403

ریست پسورد روتر سیسکو

نحوه پسورد ریکاوری در روتر سیسکو بدون پاک شدن تنظیمات آن بسیار اهمیت دارد. در این بلاگ از سایت افق داده های ایرانیان ریست پسورد روتر سیسکو به صورت مرحله ای با تصویر توضیح داده شده است.

دوشنبه 22 مرداد 1403

جدول مسیریابی روتر

جدول مسیریابی روتر چیست؟ جدول مسیریابی روتر یک جدول یا پایگاه داده است که مکان روتر ها را بر اساس آدرس IP آن ها ذخیره می کند. در این مقاله از سایت افق داده ها بیشتر در مورد جدول مسیریابی روتر بخوانید.

چهارشنبه 17 مرداد 1403

روتر یا مسیریاب چیست؟

روتر در شبکه چیست و چه کاربردی دارد؟ روتر یا مسیریاب شبکه های محلی را به شبکه گسترده یا اینترنت وصل می کند. در این مقاله از افق داده ها ایرانیان انواع آن را می شناسیم.

چهارشنبه 10 مرداد 1403

چگونه روتر را تنظیم کنیم؟

نحوه تنظیم روتر چگونه است؟ تنظیم روتر در نوع خانگی با سازمانی متفاوت است. در این مقاله از سایت افق داده ها ایرانیان آموزش کامل تنظیم روتر را به صورت مرحله به مرحله یاد می گیریم.

چهارشنبه 27 تیر 1403

تاب آوری سایبری Cyber Resilience چیست؟

تاب آوری سایبری (Cyber Resilience) به توانایی یک سازمان در شناسایی، پاسخ و بازیابی سریع در هنگام یک حادثه امنیتی IT اشاره دارد. ساخت تاب آوری سایبری مستلزم داشتن یک برنامه متمرکز بر روی ریسک است که فرض می کند که کسب و کار یک روزی درگیر تجاوز یا حمله خواهد شد.

چهارشنبه 27 تیر 1403

امنیت سایبری(Cybersecurity) چیست؟

امنیت سایبری به عمل محافظت از سیستم‌ها، شبکه‌ها و برنامه‌ها در برابر حملات دیجیتال گفته می‌شود. این حملات سایبری معمولاً با هدف دسترسی، تغییر یا از بین بردن اطلاعات حساس، اخاذی از کاربران، یا ایجاد وقفه در فرآیندهای عادی کسب‌وکار انجام می‌گیرد.

چهارشنبه 27 تیر 1403

حمله سایبری (Cyberattack) چیست؟

حمله سایبری به اقدام مخرب و آگاهانه‌ای گفته می‌شود که از سوی یک فرد یا سازمان انجام گرفته تا به سیستم اطلاعاتی یک فرد یا سازمان دیگر نفوذ کند. معمولاً فرد یا سازمان مهاجم به دنبال نوعی بهره‌برداری یا سوء استفاده از ایجاد اختلال در شبکه‌ی هدف یا قربانی خود است.

چهارشنبه 27 تیر 1403

آیا با امنیت نقطه پایانی (Endpoint Security) آشنایی دارید؟

راهکارهای Endpoint Security از نقطه‌های پایانی شبکه همانند دستگاه‌های سیار، رایانه‌های رومیزی، لپ‌تاپ‌ها و حتی دستگاه‌های پزشکی و اینترنت اشیاء (IoT) در مقابل سو استفاده و ورود برنامه‌های مخرب محفاظت می‌کنند.

چهارشنبه 27 تیر 1403

تقسیم‌بندی شبکه (Network Segmentation) چیست؟

تقسیم‌بندی یا بخش‌بندی (Segmentation)، شبکه‌ی کامپیوتری را به بخش‌های کوچک‌تر تقسیم می‌کند. هدف آن بهبود عملکرد و امنیت شبکه است. اصطلاحات دیگری که معمولاً به همین معناست عبارتند از: تفکیک شبکه (network segregation)، قسمت‌بندی شبکه (network partitioning) و جداسازی شبکه (network isolation).

چهارشنبه 27 تیر 1403

تفاوت ویروس‌ها‌ (Viruses) و باج‌افزار (Ransomware) در چیست؟

بدافزار (Malware)، مخفف دو واژه‌ی "نرم‌افزار مخرب یا malicious software" است. بدافزار، نرم‌افزاری نفوذی است که برای وارد کردن آسیب به داده‌ها و سیستم‌های کامپیوتری یا دسترسی غیرمجاز (unauthorized access) به یک شبکه طراحی می‌شود.

چهارشنبه 27 تیر 1403

جلوگیری از اتلاف داده (DLP) چیست؟

جلوگیری از اتلاف داده (DLP) Data Loss Prevention مجموعه‌ای از فناوری‌ها، محصولات، و روش‌های مختلف هستند که هدف از آن‌ها جلوگیری از خارج شدن داده‌ها و اطلاعات حساس از محیط شرکتی است.

چهارشنبه 27 تیر 1403

هرزنامه Spam چیست؟

هرزنامه یک ایمیل ناخواسته و ناخوانده‌ی بی‌ارزش است که در حجم انبوه برای تعداد زیادی از گیرندگان ارسال می‌شود. هرزنامه معمولا با مقاصد تجاری ارسال می‌شود و می‌توان آن را در حجم انبوه توسط بات‌نت‌ها (botnets) که شبکه‌‌ای از کامپیوترهای آلوده هستند، ارسال کرد.

چهارشنبه 27 تیر 1403

رمزگذاری ایمیل یا (Email Encryption) چیست؟

رمزگذاری ایمیل عبارتست از فرآیند تبدیل محتوای ایمیل‌ به کد به منظور حفاظت در برابر افشای ناخواسته یا مخرب اطلاعات حساس. علیرغم افزایش پیام‌های متنی، پیام‌رسانی فوری، شبکه‌های اجتماعی و اَشکال ارتباطی دیگر، ایمیل همچنان ابزار اصلی همکاری‌های تجاری به شمار می‌رود.

چهارشنبه 27 تیر 1403

شاخص کار ترکیبی (Hybrid Work Index) چیست؟

شاخص کار ترکیبی یا Hybrid Work Index که به اختصار HWI نامیده می‌شود در اصل نتیجه یک تحقیق و مطالعه فراگیر در رابطه با بررسی تغییر عادات و رفتار کارمندان و استفاده آنان از تکنولوژی‌ها و پلتفرم‌ها در محیط‌های کار ترکیبی در دوران پس از همه‌گیری ویروس کرونا است.

چهارشنبه 27 تیر 1403

تست نفوذ (Penetration Testing) چیست؟

تست نفوذ، Penetration Testing که به آن پن تست هم می‌گویند، حمله‌ی مجازی شبیه‌سازی‎ شده‌ای است که روی سیستم رایانه‌ای‌تان پیاده‌سازی می‌شود. این شبیه‌سازی به کشف نقاط آسیب‌پذیری که امکان سوءاستفاده از آن‌ها وجود دارد و هم‌چنین آزمایش نقص امنیتی فناوری اطلاعات کمک می‌کند.

چهارشنبه 27 تیر 1403

منظور از یادگیری ماشین Machine Learning in Security در حوزه‌ی امنیت چیست؟

یادگیری ماشین (ML) موجب می‌شود رایانه‌ها بدون اینکه صریحاً برنامه‌ریزی شوند، یاد بگیرند. به عبارت دیگر، یادگیری ماشین به رایانه‌ها می‌آموزد کارهایی که افراد انجام می‌دهند را انجام دهند، یعنی یادگیری از طریق تجربه. یادگیری ماشین، حیطه‌ای است که در حوزه‌ی وسیع‌تر هوش مصنوعی قرار دارد.

چهارشنبه 27 تیر 1403

شکار تهدید چیست؟

شکار تهدید زمانی است که متخصصین امنیت رایانه فعالانه به دنبال شناسایی و ریشه‌کنی آن دسته از تهدیدات مجازی هستند که مخفیانه به شبکه‌ی رایانه‌شان نفوذ کرده‌اند. شکار تهدید فراتر از بررسی هشدارها و تهدیدات مخرب شناخته‌شده است؛ هدفش شناسایی تهدیدات و آسیب‌پذیری‌های بالقوه‌ی جدید است.

چهارشنبه 27 تیر 1403

DMARC چیست؟

DMARC به پروتکل ایمنی که با بهره‌گیری از DNS و با استفاده از نظام سیاست فرستنده (SPF) و پروتکل‌های باز DKIM فرستنده ایمیل را شناسایی می‌کند، یا گزارش تایید پیام براساس دامنه گفته می‌شود.

چهارشنبه 27 تیر 1403

حمله DDoS چیست؟

حمله محروم‌سازی از سرویس (DDoS) نوعی حمله پیشرفته است که به منظور پر کردن شبکه از ترافیک اضافه و زائد طراحی می‌شود. در نتیجه این حمله، عملکرد شبکه پایین می‌آید یا زیرساختار اصلی سرویس قطع می‌شود.

چهارشنبه 27 تیر 1403

بدافزار (Malware) چیست؟

بدافزار (malware) به نرم‌افزار بیگانه و ناخوانده‌ای که به منظور تخریب و از بین بردن کامپیوتر و سیستم آن طراحی شده، گفته می‌شود. این کلمه مخفف «نرم‌افزار مخرب» (malicious software) است. ازجمله بد‌افزارهای رایج می‌‌توان به ویروس، کرم، ویروس تروجان، جاسوس‌افزار، آگهی‌افزار و باج‌افزار اشاره کرد.

چهارشنبه 27 تیر 1403

امنیت شبکه چیست؟

امنیت شبکه عمل محافظت از زیرساختار بنیادی شبکه دربرابر دسترسی غیر قانونی، سوء استفاده یا سرقت است. این فناوری شامل ایجاد یک زیرساختار امن و مطمئن برای دستگاه، اپلیکیشن و کاربر است تا در فضای امن به کار خود ادامه دهد.

چهارشنبه 27 تیر 1403

فایروال چیست؟

فایروال یکی از ابزارهای امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را زیر نظر می‌گیرد و بر اساس قوانین امنیتی مشخصی، به آن‌ها اجازه‌ی عبور می‌دهد یا آن‌ها را به طور کامل مسدود می‌کند.

چهارشنبه 27 تیر 1403

معرفی پلتفرم Cisco WSA یا Web Security Appliance

در این مقاله به معرفی پلتفرم Cisco WSA یا Cisco Web Security Appliance که یکی از راهکارهای پرطرفدار در جهت افزایش کنترل بر روی ترافیک های وب است پرداخته شده است. سیسکو WSA امکان یکپارچه ­سازی با پلتفرم ­های گوناگونی را دارد که در این میان می­ توان به پلتفرم سیسکو ISE اشاره نمود.

چهارشنبه 27 تیر 1403

ویژگی‌های سرویس Microsoft SCCM

در این مقاله در مورد یکی از سرویس‌های محبوب شرکت مایکروسافت به نام System Center Configuration Manager که به اختصار SCCM نامیده می‌شود بحث خواهیم کرد و در ادامه نیز ویژگی‌های کاربردی سرویس Microsoft SCCM را توضیح خواهیم داد.

چهارشنبه 27 تیر 1403

۶ مزیت یکپارچه کردن VoIP - CRM

ترکیب بهترین ویژگی‌های یک سیستم VoIP خوب مانند سیسکو، با رابط کاربر و پشتیبانی CRM شما، یکی از بهترین روش‌ها برای بهبود روابط مشتری و رضایت آن‌ها است. علاوه بر این مزیت، در این مقاله به 6 مزیت دیگری که یکپارچه کردن VoIP با سی آر ام (CRM) برای شما به ارمغان می‌‌آورد، اشاره خواهیم کرد.

چهارشنبه 27 تیر 1403

مقایسه تولیدکنندگان فایروال های نسل جدید (NGFW)

فایروال‌های نسل جدید (NGFW) از منظرهای گوناگونی با یکدیگر قابل مقایسه هستند. در این مقاله تلاش نموده‌ایم با جمع‌آوری اطلاعات منتشر شده در سایت رسمی شرکت سیسکو (Cisco) به بررسی‌ و مقایسه تولیدکنندگان فایروال های نسل جدید بپردازیم.

چهارشنبه 27 تیر 1403

چک لیست امنیتی ایمیل‌های سازمانی

چک لیست امنیتی ایمیل‌های سازمانی چیست؟ کارشناسان امنیت شبکه چگونه ایمیل هاردنینگ انجام می‌دهند؟ در این مقاله با 13 گام مهم که می‌توانند امنیت ایمیل سازمانی شما را در برابر بیشتر حملات امن‌تر سازند آشنا می‌شویم.

چهارشنبه 27 تیر 1403

اسمارت لایسنس سیسکو (Cisco Smart Licensing) چیست؟

اسمارت لایسنس سیسکو (Cisco Smart Licensing) یک مدل منعطف فعال‌سازی لایسنس‌های سیسکو است که فعال‌سازی و مدیریت لایسنس‌ها را در سازمان شما ساده‌تر و ساختارمند‌تر می‌کند. مدل اسمارت لایسنس سیسکو باعث ساده‌تر شدن فرآیندهای سفارش‌گذاری، استقرار و مدیریت لایسنس‌ها می‌شود.

 وبلاگ افق داده‌ها ایرانیان مجموعه‌ای از مقالات و مطالب آموزشی مرتبط با تجهیزات شبکه و فناوری‌های روز این حوزه را ارائه می‌دهد. در این صفحه می‌توانید به جدیدترین اطلاعات و نکات فنی درباره محصولات شبکه، معرفی انواع تجهیزات، آموزش‌های کاربردی و به‌روزرسانی‌های مهم دسترسی پیدا کنید.با ارائه این مجموعه مقالات، به کاربران و متخصصان کمک می‌کنیم تا در انتخاب و استفاده بهینه از تجهیزات شبکه، تصمیمات آگاهانه‌تری بگیرند.