آموزش شبکه

دوره های آموزش شبکه، امنیت شبکه، سیسکو، مایکروسافت، لینوکس linux، میکروتیک، مجازی سازی Network+ , Microsoft MCSE MCSA , Cisco CCNA CCNP CCIE ,VMware میکروتیک Mikrotik HP virtualization  هک hack امنیت نفوذ Veeam Dell EMC 

پروتکل‌های بی‌سیم چه ویژگی‌هایی دارند؟

پروتکل‌های بی‌سیم چه ویژگی‌هایی دارند؟ – شبکه‌های اترنت بی‌سیم از پروتکل‌های 802.11 برای ارسال و دریافت داده‌ها استفاده می‌کنند. دستگاه‌هایی…

بیشتر بخوانید »

10 تنظیم اشتباه در اکتیودایرکتوری که می تواند امنیت ما را به خطر بیندازد

1. Group Policy Preferences Visible Passwords تنظیمات Group Policy به ادمین اجازه می دهد تا هنگامی که یک کاربر عمل Login…

بیشتر بخوانید »

آموزش تبدیل رکوردهای A موجود در DNS با حروف کوچک به حروف بزرگ

یکی از مسایل جالبی که در چند هفته گذشته با آن برخورد کردم، درخواست یکی از همکاران به منظور ایجاد…

بیشتر بخوانید »

اگر شما مدیر امنیت یک سازمان هستید چگونه از حساب‌های کاربری حساس محافظت می‌کنید؟

با وجود هشدارهای مداوم، سازمان‌ها موفق به محافظت از حساب‌های کاربری با امتیاز بالا نیستند. حساب‌های کاربری با امتیاز بالا،…

بیشتر بخوانید »

واکنش به حملات سایبری مهم‌تر از جلوگیری است

واکنش به حملات سایبری مهم‌تر از جلوگیری است – بروس اشنیر: واحد فناوری اطلاعات سازمان‌ها بیشتر از برنامه جلوگیری از…

بیشتر بخوانید »

سیاست‌گذاری به منظور تهیه نسخه پشتیبان

سیاست‌گذاری به منظور تهیه نسخه پشتیبان – یک سیاست پشتیبان‌گیری مجموعه‌ای از قوانین و دستورالعمل‌ها به منظور رسیدن به اهداف…

بیشتر بخوانید »
دکمه بازگشت به بالا