اشتراک مقالات

امنیت

بررسی تکنولوژی ELK Stack

قابلیت‌های Media Access Control Security یا MACsec

بررسی ویژگی‌های پروتکل TLS 1.3

بررسی مفهوم Spunk UBA و کاربردهای آن

آنالیزی از نرم افزار Splunk – قسمت دوم

آنالیزی از نرم افزار Splunk – قسمت اول

بررسی قابلیت های Splunk DB Connect

بررسی کاربردهای Splunk APP برای Stream

کاربرد Splunk در Microsoft Exchange

دلایل نیاز ISPها به Splunk – قسمت اول

مدیریت ریسک جهت ارتقاء امنیت اطلاعات

بررسی Disaster Recovery در OMS

بررسی ویژگی‌های Junos Space Security Director

پروتکل Hot Standby Router Protocol) HSRP) چیست؟

بررسی FortiClient و ویژگی های آن

معرفی (Virtual Clustered Multiprocessing (vCMP – قسمت اول

معرفی قابلیت های F5 BIG-IP DNS – قسمت دوم

قابلیت‌های دفاعی NetScaler – قسمت دوم

ویژگی‌ها و مزایای پلتفرم Cisco Tetration

سرویس بهینه‌سازی امنیت سیسکو

مزایای استفاده از Cisco IOS IPS – قسمت اول

بررسی ویژگی های BIG-IP APM

بررسی مزایای استفاده از BIG-IP APM

بررسی راهکارهای امنیتی Advanced Threat Protection