اشتراک مقالات

امنیت

بررسی تکنولوژی ELK Stack

قابلیت‌های Media Access Control Security یا MACsec

بررسی ویژگی‌های پروتکل TLS 1.3

بررسی مفهوم Spunk UBA و کاربردهای آن

آنالیزی از نرم افزار Splunk – قسمت دوم

آنالیزی از نرم افزار Splunk – قسمت اول

بررسی قابلیت های Splunk DB Connect

بررسی کاربردهای Splunk APP برای Stream

کاربرد Splunk در Microsoft Exchange

دلایل نیاز ISPها به Splunk – قسمت اول

مدیریت ریسک جهت ارتقاء امنیت اطلاعات

بررسی Disaster Recovery در OMS

بررسی ویژگی‌های Junos Space Security Director

پروتکل Hot Standby Router Protocol) HSRP) چیست؟

GLBP یا Gateway Load Balancing Protocol – قسمت اول

بررسی FortiClient و ویژگی های آن

معرفی (Virtual Clustered Multiprocessing (vCMP – قسمت اول

معرفی قابلیت های F5 BIG-IP DNS – قسمت دوم

قابلیت‌های دفاعی NetScaler – قسمت دوم

ویژگی‌ها و مزایای پلتفرم Cisco Tetration

سرویس بهینه‌سازی امنیت سیسکو

مزایای استفاده از Cisco IOS IPS – قسمت اول

بررسی ویژگی های BIG-IP APM

بررسی مزایای استفاده از BIG-IP APM

بررسی راهکارهای امنیتی Advanced Threat Protection