Browsing Category

Security

Kerio Control Software Appliance 9.3.5 – دانلود کریو کنترل + کلاینت

Kerio Control - کریو کنترل یکی از ساده ترین و در عین حال قدرتمند ترین راه حل های امنیتی حفاظت از شبکه در برابر ویروس ها، کرم ها و دیگر نرم افزارها و فعالیت های مخرب است. این نرم افزار با دارا بودن بهترین طراحی شبکه، سازمان یا شرکت و یا…

CompTIA CySA+ Study Guide Exam CS0-002

آزمون +CySA برای تحلیلگران امنیت فناوری اطلاعات، تحلیلگران آسیب‌پذیری یا تحلیلگران اطلاعات تهدیدی طراحی شده است. در این آزمون تأیید می‌شود که نامزد موفق دانش و مهارت‌های لازم برای پیکربندی و استفاده از ابزارهای شناسایی تهدید، انجام تجزیه و…

Cisco Stealthwatch

Cisco Stealthwatch دید گسترده‌ای را برای مجموعه یا شرکت فراهم می‌کند و می‌تواند به شما کمک کند، دید بیشتری نسبت به فعالیت‌هایی که در شبکه رخ می‌دهد، به دست آورید. Stealthwatch از آنالیزهای امنیتی پیشرفته برای شناسایی و پاسخ به تهدیدات به…

Distributed Denial of Service Attacks

حمله توزیع شده انکار از سرویس Distributed Denial of Service Attacks (یا به اختصار حمله DDoS) از نظر عملکرد مشابه با DOS می‌باشد ولی یک تفاوت اساسی با آن دارد. در حمله DOS از یک کامپیوتر و یک ارتباط اینترنتی جهت فلج کردن سرور در سیلابی از…

CASP+ Practice Tests: Exam CAS-003

مدیریت ریسک در مرکز تصمیم گیری های سازمان در رابطه با امنیت سایبری میباشد و یکی از مهمترین بخش های امنیت سایبری میباشد. در دوره CASP+ شما با استراتژی های کاهش خطر و کنترل خطرات امنیتی، سیاست های حفظ حریم خصوصی و روش های مدیریت ریسک و…

Complete VMware NSX-T 2.4 Data Center

NSX اکنون با نام تجاری NSX-T ویژه مرکز داده ارائه شده است. تفاوت عمده NSX-T و NSX-V در این است که NSX-T از "VMware vSphere" جدا شده است. به عبارت دیگر ، برای استقرار NSX-T نیازی به سرور vCenter نمی باشد و این ویژگی به VMware اجازه می دهد تا…

CompTIA Cybersecurity Analyst (CySA+) CS0-002 Cert Guide, 2nd Edition

امنیت سایبری ، ریشه ی اصلی تکنولوژی ها، فرآیندها و شیوه های طراحی شده برای محافظت از شبکه ها، کامپیوترها، برنامه ها و داده ها در مقابل حملات، خسارات و دسترسی های غیرمجاز است. در یک زمینه محاسباتی، امنیت شامل دو بخش امنیت سایبری و امنیت…

SANS MGT514: Security Strategic Planning, Policy, and Leadership

ایجاد برنامه های استراتژیک امنیتی نیاز به درک اساسی از کسب و کار و درک عمیق از چشم انداز تهدید دارد. با درک درستی از راه اندازی کسب و کار و تهدیدات موجود در آن، شما می توانید برنامه ای برای تحلیل وضعیت فعلی، شناسایی هدف، تجزیه و تحلیل شکاف…

Serious Cryptography

در کتاب Serious Cryptography (رمزنگاری داده) شما به صورت کاملا حرفه ای با نحوه رمزنگاری ذخیره‌سازی و انتقال دیتا به شیوه‌ای امن است به طوری که در فرآیند ارسال و دریافت دیتا در بستر ناامن اینترنت، صرفاً افراد مد نظر ما توانایی رمزگشایی دیتای…

How To Build the Ultimate Penetration Testing Hacking دوره نحوه ساخت آزمایشگاه تست نفوذ شبکه

امروزه بسیاری از افرادی که قصد دارند به حوزه امنیت سایبری قدم بگذارند با جستجو در وبلاگ ها، کتاب ها (MESSER and MYERS) ، فیلم های آموزشی مختلف در یوتیوب، مجلات و همایش ها، سعی دارند تا به همه آنچه که برای هک کردن و نفوذ به شبکه لازم است،