وبلاگ

فیلتر:
مرتب سازی:
سه شنبه 3 مهر 1403

مقایسه راهکارهای ویدئو کنفرانس سیسکو

یکی از معتبرترین و موفق‌ترین شرکت‌های ارائه‌دهنده راهکارهای ویدئو کنفرانس، شرکت سیسکو می‌باشد. در این مقاله سعی شده تا راهکارهای مختلف ویدیو کنفرانس سیسکو مورد بررسی قرار گیرد و با بررسی رویکردهای مختلف و افزایش آگهی مخاطبین، امکان انتخاب مناسب‌تر برای کاربران فراهم گردد.

سه شنبه 3 مهر 1403

راه‌حل‌های F5 BIG-IP CNF کمک‌کننده مشتریان در توسعه 5G سریع و ایمن

در این مقاله راه‌حل‌های F5 BIG-IP CNF که به مشتریان در توسعه 5G سریع و ایمن کمک می‌کند، بررسی خواهد شد. F5 از سری جدیدی از CNF‌ها (Cloud-native Network Functions) Next BIG-IP رونمایی کرد تا ارائه‌دهندگان خدمات را در خودکارسازی عملیات خود یاری دهد و به آن‌ها کمک کند.

سه شنبه 3 مهر 1403

معرفی پلتفرم Cisco Stealthwatch | سیسکو Stealthwatch

پلتفرم Cisco Stealthwatch چیست؟ سیسکو Stealthwatch نوآوری بزرگی را در جهت شناسایی و مقابله با تهدیدات دنیای شبکه پایه‌گذاری کرده است و می‌تواند ضعف وسعت دید و شناسایی تجهیزات کنترلی موجود در ساختار شبکه را پوشش داده و همچنین در تسریع پاسخگویی به حملات و تهدیدات، کمک فراوانی به کارشناسان امنیت دهد.

سه شنبه 3 مهر 1403

معرفی و بررسی Cisco Email Security

شرکت سیسکو راهکار مناسبی جهت پیشگیری از حملات ایمیل ارائه داده است که Cisco Email Security Appliance یا همان Cisco ESA نامیده می‌شود، که با توجه به یکپارچگی‌های موجود در این راهکار، یکی از بهترین و بروزترین راهکارهای افزایش امنیت ایمیل حال حاضر دنیا به حساب می آید.

سه شنبه 3 مهر 1403

مرکز تماس چیست | راهکار مرکز تماس سیسکو

در این مقاله ابتدا به سوال "مرکز تماس چیست" پاسخ داده می‌شود و سپس به بررسی راهکار مرکز تماس سیسکو با محصول UCCX می‌پردازیم. همچنین در تلاش هستیم که با بررسی تعریف و کاربرد راهکار مرکز تماس، نیازمندی‌های ابتدایی تکنولوژی شبکه تلفنی به وجود چنین راهکاری را بیان نماییم.

سه شنبه 3 مهر 1403

مجموعه سرویس سیسکو ایمجیکل (Cisco Imagicle) چیست؟

در این مقاله به معرفی مجموعه سرویس سیسکو ایمجیکل (Cisco Imagicle) به عنوان یکی از راهکارهای شبکه تلفنی ارائه‌شده توسط شرکت سیسکو می‌پردازیم و با مزایا و ویژگی‌های هر یک از سرویس‌های مجموعه نرم‌افزاری ایمجیکل نیز آشنا خواهیم شد.

سه شنبه 3 مهر 1403

سیسکو FTD و سیسکو FMC چیست؟ | معرفی و بررسی

در این مقاله به معرفی و بررسی تکنولوژی سیسکو Firepower و سیر تکاملی آن از ابتدای شکل‌گیری تا به امروز خواهیم پرداخت و با سرویس‌های سیسکو FTD و سیسکو FMC و تجهیزات و محصولاتی مانند فایروال‌ها که حاصل تکنولوژی Cisco Firepower هستند آشنا خواهیم شد.

سه شنبه 3 مهر 1403

نسل جدید زیرساخت شبکه چیست؟ شبکه بیسیم و وایرلس

زیرساخت شبکه به سخت‌افزار و نرم‌افزاری اشاره دارد که اتصال شبکه و ارتباط بین کاربران، دستگاه‌ها، اپلیکیشن‌ها، اینترنت و غیره را امکان‌پذیر می‌سازد. این زیرساخت عموما بر اساس دونوع سیمی و بی سیم یا همان وایرلس می باشد.

شنبه 3 شهریور 1403

نمایندگی سوئیچ سیسکو

برای خرید محصولات سوئیچ از برند معروف سیسکو، نیاز است به نمایندگی معتبر فروش سوئیچ سیسکو مراجعه کنید. در سایت افق داده ها می توانید این محصولات را مشاهده و خریداری کنید.

سه شنبه 30 مرداد 1403

راهنمای خرید اکسس پوینت (Access point)

راهنمای کامل و جامع خرید اکسس پوینت (Access point) در این بلاگ از سایت افق داده ها به صورت گام به گام توضیح داده شده است. کاربرد اکسس پوینت و تفاوت اکسس پوینت دیواری و سقفی توضیح داده شده است.

چهارشنبه 24 مرداد 1403

آشنایی با جدیدترین روترها

جدیدترین روترها در این مقاله از سایت افق داده های ایرانیان به همراه کاربرد و مزایای آن معرفی شده است. جهت آشنایی با جدیدترین روترها مطالعه کنید.

دوشنبه 22 مرداد 1403

ریست پسورد روتر سیسکو

نحوه پسورد ریکاوری در روتر سیسکو بدون پاک شدن تنظیمات آن بسیار اهمیت دارد. در این بلاگ از سایت افق داده های ایرانیان ریست پسورد روتر سیسکو به صورت مرحله ای با تصویر توضیح داده شده است.

دوشنبه 22 مرداد 1403

جدول مسیریابی روتر

جدول مسیریابی روتر چیست؟ جدول مسیریابی روتر یک جدول یا پایگاه داده است که مکان روتر ها را بر اساس آدرس IP آن ها ذخیره می کند. در این مقاله از سایت افق داده ها بیشتر در مورد جدول مسیریابی روتر بخوانید.

چهارشنبه 17 مرداد 1403

روتر یا مسیریاب چیست؟

روتر در شبکه چیست و چه کاربردی دارد؟ روتر یا مسیریاب شبکه های محلی را به شبکه گسترده یا اینترنت وصل می کند. در این مقاله از افق داده ها ایرانیان انواع آن را می شناسیم.

چهارشنبه 10 مرداد 1403

چگونه روتر را تنظیم کنیم؟

نحوه تنظیم روتر چگونه است؟ تنظیم روتر در نوع خانگی با سازمانی متفاوت است. در این مقاله از سایت افق داده ها ایرانیان آموزش کامل تنظیم روتر را به صورت مرحله به مرحله یاد می گیریم.

چهارشنبه 27 تیر 1403

تاب آوری سایبری Cyber Resilience چیست؟

تاب آوری سایبری (Cyber Resilience) به توانایی یک سازمان در شناسایی، پاسخ و بازیابی سریع در هنگام یک حادثه امنیتی IT اشاره دارد. ساخت تاب آوری سایبری مستلزم داشتن یک برنامه متمرکز بر روی ریسک است که فرض می کند که کسب و کار یک روزی درگیر تجاوز یا حمله خواهد شد.

چهارشنبه 27 تیر 1403

امنیت سایبری(Cybersecurity) چیست؟

امنیت سایبری به عمل محافظت از سیستم‌ها، شبکه‌ها و برنامه‌ها در برابر حملات دیجیتال گفته می‌شود. این حملات سایبری معمولاً با هدف دسترسی، تغییر یا از بین بردن اطلاعات حساس، اخاذی از کاربران، یا ایجاد وقفه در فرآیندهای عادی کسب‌وکار انجام می‌گیرد.

چهارشنبه 27 تیر 1403

حمله سایبری (Cyberattack) چیست؟

حمله سایبری به اقدام مخرب و آگاهانه‌ای گفته می‌شود که از سوی یک فرد یا سازمان انجام گرفته تا به سیستم اطلاعاتی یک فرد یا سازمان دیگر نفوذ کند. معمولاً فرد یا سازمان مهاجم به دنبال نوعی بهره‌برداری یا سوء استفاده از ایجاد اختلال در شبکه‌ی هدف یا قربانی خود است.

چهارشنبه 27 تیر 1403

آیا با امنیت نقطه پایانی (Endpoint Security) آشنایی دارید؟

راهکارهای Endpoint Security از نقطه‌های پایانی شبکه همانند دستگاه‌های سیار، رایانه‌های رومیزی، لپ‌تاپ‌ها و حتی دستگاه‌های پزشکی و اینترنت اشیاء (IoT) در مقابل سو استفاده و ورود برنامه‌های مخرب محفاظت می‌کنند.

چهارشنبه 27 تیر 1403

تقسیم‌بندی شبکه (Network Segmentation) چیست؟

تقسیم‌بندی یا بخش‌بندی (Segmentation)، شبکه‌ی کامپیوتری را به بخش‌های کوچک‌تر تقسیم می‌کند. هدف آن بهبود عملکرد و امنیت شبکه است. اصطلاحات دیگری که معمولاً به همین معناست عبارتند از: تفکیک شبکه (network segregation)، قسمت‌بندی شبکه (network partitioning) و جداسازی شبکه (network isolation).

چهارشنبه 27 تیر 1403

تفاوت ویروس‌ها‌ (Viruses) و باج‌افزار (Ransomware) در چیست؟

بدافزار (Malware)، مخفف دو واژه‌ی "نرم‌افزار مخرب یا malicious software" است. بدافزار، نرم‌افزاری نفوذی است که برای وارد کردن آسیب به داده‌ها و سیستم‌های کامپیوتری یا دسترسی غیرمجاز (unauthorized access) به یک شبکه طراحی می‌شود.

چهارشنبه 27 تیر 1403

جلوگیری از اتلاف داده (DLP) چیست؟

جلوگیری از اتلاف داده (DLP) Data Loss Prevention مجموعه‌ای از فناوری‌ها، محصولات، و روش‌های مختلف هستند که هدف از آن‌ها جلوگیری از خارج شدن داده‌ها و اطلاعات حساس از محیط شرکتی است.

چهارشنبه 27 تیر 1403

هرزنامه Spam چیست؟

هرزنامه یک ایمیل ناخواسته و ناخوانده‌ی بی‌ارزش است که در حجم انبوه برای تعداد زیادی از گیرندگان ارسال می‌شود. هرزنامه معمولا با مقاصد تجاری ارسال می‌شود و می‌توان آن را در حجم انبوه توسط بات‌نت‌ها (botnets) که شبکه‌‌ای از کامپیوترهای آلوده هستند، ارسال کرد.

چهارشنبه 27 تیر 1403

رمزگذاری ایمیل یا (Email Encryption) چیست؟

رمزگذاری ایمیل عبارتست از فرآیند تبدیل محتوای ایمیل‌ به کد به منظور حفاظت در برابر افشای ناخواسته یا مخرب اطلاعات حساس. علیرغم افزایش پیام‌های متنی، پیام‌رسانی فوری، شبکه‌های اجتماعی و اَشکال ارتباطی دیگر، ایمیل همچنان ابزار اصلی همکاری‌های تجاری به شمار می‌رود.

چهارشنبه 27 تیر 1403

شاخص کار ترکیبی (Hybrid Work Index) چیست؟

شاخص کار ترکیبی یا Hybrid Work Index که به اختصار HWI نامیده می‌شود در اصل نتیجه یک تحقیق و مطالعه فراگیر در رابطه با بررسی تغییر عادات و رفتار کارمندان و استفاده آنان از تکنولوژی‌ها و پلتفرم‌ها در محیط‌های کار ترکیبی در دوران پس از همه‌گیری ویروس کرونا است.

چهارشنبه 27 تیر 1403

تست نفوذ (Penetration Testing) چیست؟

تست نفوذ، Penetration Testing که به آن پن تست هم می‌گویند، حمله‌ی مجازی شبیه‌سازی‎ شده‌ای است که روی سیستم رایانه‌ای‌تان پیاده‌سازی می‌شود. این شبیه‌سازی به کشف نقاط آسیب‌پذیری که امکان سوءاستفاده از آن‌ها وجود دارد و هم‌چنین آزمایش نقص امنیتی فناوری اطلاعات کمک می‌کند.

چهارشنبه 27 تیر 1403

منظور از یادگیری ماشین Machine Learning in Security در حوزه‌ی امنیت چیست؟

یادگیری ماشین (ML) موجب می‌شود رایانه‌ها بدون اینکه صریحاً برنامه‌ریزی شوند، یاد بگیرند. به عبارت دیگر، یادگیری ماشین به رایانه‌ها می‌آموزد کارهایی که افراد انجام می‌دهند را انجام دهند، یعنی یادگیری از طریق تجربه. یادگیری ماشین، حیطه‌ای است که در حوزه‌ی وسیع‌تر هوش مصنوعی قرار دارد.

چهارشنبه 27 تیر 1403

شکار تهدید چیست؟

شکار تهدید زمانی است که متخصصین امنیت رایانه فعالانه به دنبال شناسایی و ریشه‌کنی آن دسته از تهدیدات مجازی هستند که مخفیانه به شبکه‌ی رایانه‌شان نفوذ کرده‌اند. شکار تهدید فراتر از بررسی هشدارها و تهدیدات مخرب شناخته‌شده است؛ هدفش شناسایی تهدیدات و آسیب‌پذیری‌های بالقوه‌ی جدید است.

چهارشنبه 27 تیر 1403

DMARC چیست؟

DMARC به پروتکل ایمنی که با بهره‌گیری از DNS و با استفاده از نظام سیاست فرستنده (SPF) و پروتکل‌های باز DKIM فرستنده ایمیل را شناسایی می‌کند، یا گزارش تایید پیام براساس دامنه گفته می‌شود.

چهارشنبه 27 تیر 1403

حمله DDoS چیست؟

حمله محروم‌سازی از سرویس (DDoS) نوعی حمله پیشرفته است که به منظور پر کردن شبکه از ترافیک اضافه و زائد طراحی می‌شود. در نتیجه این حمله، عملکرد شبکه پایین می‌آید یا زیرساختار اصلی سرویس قطع می‌شود.

چهارشنبه 27 تیر 1403

بدافزار (Malware) چیست؟

بدافزار (malware) به نرم‌افزار بیگانه و ناخوانده‌ای که به منظور تخریب و از بین بردن کامپیوتر و سیستم آن طراحی شده، گفته می‌شود. این کلمه مخفف «نرم‌افزار مخرب» (malicious software) است. ازجمله بد‌افزارهای رایج می‌‌توان به ویروس، کرم، ویروس تروجان، جاسوس‌افزار، آگهی‌افزار و باج‌افزار اشاره کرد.

چهارشنبه 27 تیر 1403

امنیت شبکه چیست؟

امنیت شبکه عمل محافظت از زیرساختار بنیادی شبکه دربرابر دسترسی غیر قانونی، سوء استفاده یا سرقت است. این فناوری شامل ایجاد یک زیرساختار امن و مطمئن برای دستگاه، اپلیکیشن و کاربر است تا در فضای امن به کار خود ادامه دهد.

چهارشنبه 27 تیر 1403

فایروال چیست؟

فایروال یکی از ابزارهای امنیتی شبکه است که ترافیک ورودی و خروجی شبکه را زیر نظر می‌گیرد و بر اساس قوانین امنیتی مشخصی، به آن‌ها اجازه‌ی عبور می‌دهد یا آن‌ها را به طور کامل مسدود می‌کند.

چهارشنبه 27 تیر 1403

معرفی پلتفرم Cisco WSA یا Web Security Appliance

در این مقاله به معرفی پلتفرم Cisco WSA یا Cisco Web Security Appliance که یکی از راهکارهای پرطرفدار در جهت افزایش کنترل بر روی ترافیک های وب است پرداخته شده است. سیسکو WSA امکان یکپارچه ­سازی با پلتفرم ­های گوناگونی را دارد که در این میان می­ توان به پلتفرم سیسکو ISE اشاره نمود.

چهارشنبه 27 تیر 1403

ویژگی‌های سرویس Microsoft SCCM

در این مقاله در مورد یکی از سرویس‌های محبوب شرکت مایکروسافت به نام System Center Configuration Manager که به اختصار SCCM نامیده می‌شود بحث خواهیم کرد و در ادامه نیز ویژگی‌های کاربردی سرویس Microsoft SCCM را توضیح خواهیم داد.

چهارشنبه 27 تیر 1403

۶ مزیت یکپارچه کردن VoIP - CRM

ترکیب بهترین ویژگی‌های یک سیستم VoIP خوب مانند سیسکو، با رابط کاربر و پشتیبانی CRM شما، یکی از بهترین روش‌ها برای بهبود روابط مشتری و رضایت آن‌ها است. علاوه بر این مزیت، در این مقاله به 6 مزیت دیگری که یکپارچه کردن VoIP با سی آر ام (CRM) برای شما به ارمغان می‌‌آورد، اشاره خواهیم کرد.

 وبلاگ افق داده‌ها ایرانیان مجموعه‌ای از مقالات و مطالب آموزشی مرتبط با تجهیزات شبکه و فناوری‌های روز این حوزه را ارائه می‌دهد. در این صفحه می‌توانید به جدیدترین اطلاعات و نکات فنی درباره محصولات شبکه، معرفی انواع تجهیزات، آموزش‌های کاربردی و به‌روزرسانی‌های مهم دسترسی پیدا کنید.با ارائه این مجموعه مقالات، به کاربران و متخصصان کمک می‌کنیم تا در انتخاب و استفاده بهینه از تجهیزات شبکه، تصمیمات آگاهانه‌تری بگیرند.