امنیت
-
۸ ترفند موثر برای افزایش امنیت شبکه های اجتماعی
این روزها حضور درشبکه های اجتماعی بسیار زیاد شده است افراد مختلف با سن، تحصیلات، جنسیت و شغل های مختلف…
بیشتر بخوانید » -
امن کردن اطلاعات با استفاده از Challenge Handshake Authentication Protocol
امن کردن اطلاعات با استفاده از Challenge Handshake Authentication Protocol ما هم اکنون در جهانی داینامیک زندگی می کنیم که…
بیشتر بخوانید » -
مهم ترین تهدیدات امنیتی وب سایت ها + ۱۱ راهکار برای مقابله با آنها
شما امنیت وب سایتتان را چگونه تامین می کنید؟ از یک وب سایت تک صفحه ای ساده که فروش یک…
بیشتر بخوانید » -
تجزیه تحلیل بات نت Jaku و نحوه عملکرد آن
بات نت یا در اصطلاح ارتش زامبی ها شبکه ای از کامپیوتر های آلوده به یک بدافزار است که با…
بیشتر بخوانید » -
Cisco ASA CX چیست و بررسی ویژگی های آن
در پاسخ به Cisco ASA CX چیست بایستی گفت یکی ازفایروال های سخت افزاری بسیار قدرتمند از شرکت سیسکو که…
بیشتر بخوانید » -
معرفی IAG و ForefrontUAG
IAG یا (intelligent application gateway) یک server application می باشدکه به عنوان ISAPI Filter که مخفف (internet server application programing…
بیشتر بخوانید » -
توصیف ویژگی های Virtual Private Network در TMG2010
بنا به تعریف VPN که ازسایت مایکروسافت برگرفته شده است قابلیت tunneling با استفاده از یکی از انواع پروتکل های…
بیشتر بخوانید » -
توصیف ویژگی های محافظتی و مدیریتی Firewall TMG2010
توصیف ویژگی های محافظتی Firewall TMG2010 : Multi Layer Firewall : تی ام جی با استفاده از ۳ قابلیت Packet…
بیشتر بخوانید » -
منظور از توصیف ویژگی های Networking و Performance در TMG چیست
یکی از بهترین فایروالهای نرم افزاری که سبب افزایش بهبود عملکرد در ساختار شبکه شما خواهد شد فایروال TMG 2010…
بیشتر بخوانید » -
توصیف ویژگی های جدید TMG2010
توصیف ویژگی های جدید TMG2010 Url Filtering :این ویژگی برای فیلترکردن و یا بلاک کردن آدرس های URL و امکان…
بیشتر بخوانید »