دریافت مقالات

امنیت

بررسی راهکارهای امنیتی Advanced Threat Protection

292 مشاهده ۱۳ شهریور, ۱۳۹۷ 14

مزایای استفاده از BIG-IP Access Policy Manager

147 مشاهده ۲۳ تیر, ۱۳۹۷ 8

ویژگی‌ها و مزایای پلتفرم Cisco Tetration

167 مشاهده ۱۱ اردیبهشت, ۱۳۹۷ 9

بررسی ویژگی های BIG-IP APM

203 مشاهده ۸ اسفند, ۱۳۹۶ 11

بررسی تکنولوژی ELK Stack

682 مشاهده ۲۶ دی, ۱۳۹۶ 29

مانیتورینگ امنیتی با Flexible NetFlow  

345 مشاهده ۱۶ دی, ۱۳۹۶ 11

بررسی مزایای استفاده از BIG-IP APM

289 مشاهده ۹ دی, ۱۳۹۶ 8

امنیت برنامه کاربردی با Citrix Enterprise Security

215 مشاهده ۱۱ شهریور, ۱۳۹۶ 2

معرفی قابلیت های F5 BIG-IP DNS – قسمت دوم

325 مشاهده ۱۸ مرداد, ۱۳۹۶ 8

قابلیت‌های Media Access Control Security یا MACsec

313 مشاهده ۱۶ مرداد, ۱۳۹۶ 5

بررسی ویژگی‌های Junos Space Security Director

182 مشاهده ۲ مرداد, ۱۳۹۶ 3

مزایای استفاده از Cisco IOS IPS – قسمت اول

379 مشاهده ۲۷ خرداد, ۱۳۹۶ 6

بررسی Disaster Recovery در OMS

184 مشاهده ۱ خرداد, ۱۳۹۶ 10

بررسی تکنولوژی Micro-Segmentation در NSX

224 مشاهده ۲۸ فروردین, ۱۳۹۶ 14

سرویس بهینه‌سازی امنیت سیسکو

270 مشاهده ۳ دی, ۱۳۹۵ 7

بررسی FortiClient و ویژگی های آن

524 مشاهده ۳۰ آذر, ۱۳۹۵ 12

بررسی مفهوم Spunk UBA و کاربردهای آن

299 مشاهده ۵ شهریور, ۱۳۹۵ 12

بررسی قابلیت های Splunk DB Connect

184 مشاهده ۲ خرداد, ۱۳۹۵ 4

بررسی کاربردهای Splunk APP برای Stream

332 مشاهده ۷ اردیبهشت, ۱۳۹۵ 6

کاربرد Splunk در Microsoft Exchange

147 مشاهده ۱۴ اسفند, ۱۳۹۴ 4

GLBP یا Gateway Load Balancing Protocol – قسمت اول

567 مشاهده ۲۶ آذر, ۱۳۹۴ 2

پروتکل Hot Standby Router Protocol) HSRP) چیست؟

1579 مشاهده ۹ آذر, ۱۳۹۴ 19

آنالیزی از نرم افزار Splunk – قسمت دوم

981 مشاهده ۱ شهریور, ۱۳۹۴ 16

آنالیزی از نرم افزار Splunk – قسمت اول

1108 مشاهده ۲۰ مرداد, ۱۳۹۴ 11