Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280

Warning: preg_replace(): The /e modifier is deprecated, use preg_replace_callback instead in ..../vb/legacy/post.php on line 280
نتیجه های جست و جو - Iran RGC Forums

جست و جو:

نوع: ارسال ها; کاربر: mehrdadar11

صفحه 1 از 4 1 2 3 4

جست و جو: جست و جو در زمان 0.00 ثانیه صورت گرفت.

  1. IBM در مورد ظهور حملات سایبری روی پروتکل (VoIP) هشدار می دهد

    بر اساس گزارشی از گروه اطلاعات امنیتی IBM که این هفته ارائه شد، حملات مجازی که از پروتکل سیپ (SIP) استفاده می کنند امسال خدمات شبکه رو به افزایش بوده اند و مسئول بیش از 51% حوادث امنیتی که در 12...
  2. چت بات ها طعمه ی کلاهبردای جدید ایجاد کرده اند

    درحالیکه مشتریان به سمت تکنولوژی های جدید هجوم می برند، بانک ها باید پیش بینی کنند که کلاهبرداران نیز بدنبال آنها خواهند آمد. شک نداشته باشید: فیسبوک
    قصد دارد برنامه های شما را جایگزین کند. به...
  3. پاسخ
    0
    نمایش ها
    347

    سه ویژگی VoIP برای خدمات مشتریان

    انتظار می رود که تا سال 2021، بازار خدمات VoIP تا140 میلیارد دلار افزایش یابد - از 83 میلیارد دلار در سال 2015-. VoIP تلفن همراه و تکیه کمتر بر خطوط ثابت سنتی تنها دو عامل این رشد نجومی هستند. در حال...
  4. فورتینت در حال گسترش فناوری با مایکروسافت

    فورتینت اعلام کرده است که مایکروسافت به عنوان شریک برنامه Fabric-Ready Partner و ادغام قابلیت های امنیتی پیشرفته در ورک لود مایکروسافت آژور ملحق شده است.
    جان مددیسون، معاون ارشد محصولات و راه حل های...
  5. سیسکو و اپل همگام برای تقویت امنیت اطلاعات

    همه روزه من با شرکتهایی در ارتباط هستم که درجستجوی روش هایی برای بکارگیری تحرک برای ایجاد تحول در انجام کسب و کار خود میباشند.بیمارستان ها در حال حاضر در حال جایگزین کردن
    کلیپ بورد پرستاران با آی...
  6. تهدیدات امنیتی با به اشتراک گذاری اطلاعات

    اخباری خوب درباره جبهه سایبری: به تازگی یک افزایش واضح در به اشتراک گذاری عمومی از هوش سایبری تهدید نسبت به سال 2015 وجود داشته است.
    AlienVault، که 617 شرکت کننده در Black Hat USA 2017 را مورد بررسی...
  7. دیتاسنتر های زیرزمینی بسیار پرطرفدار شده اند

    شرکت Enemalta، ارائه دهنده ی خدمات انرژی خود با اپراتور Cloud Streamcast Technologies خبر داد.
    این معامله شامل تجهیز یک در بخشی از امکانات زیرزمینی موجود در Enemalta است.
    Streamcast از امکانات...
  8. موضوع: پیشرفت های Dell EMC

    بوسیله mehrdadar11
    پاسخ
    0
    نمایش ها
    366

    پیشرفت های Dell EMC

    صنایع Dell EMC که بستر های نرم افزاری زیرساخت فوق همگرا (HCI) را در اختیار دارند، با ایجاد قابلیت های Dell HCI در سرورهای جدید نسل چهارده Dell PowerEdge که برنده ی جوایزی نیز شده است، بصورت...
  9. امنیت در نقاط پایانی، چالش جدید سازمان ها

    امن* سازی نقاط پايانی:

    برای مقابله با تهديدات فوق در سطح کلاينت، نمی*توان تنها به آنتی*ويروس، فايروال شخصی يا ديگر کنترل*ها به طور جداگانه اکتفا نمود. راه حل* امنيت نقاط پايانی که با عنوان...
  10. چالش*های انسانی، سازمانی و تکنولوژیکی در پیاده*سازی پروژه*های امنیتی

    مقدمه
    عامل*هایی مانند کارشناسان، عوامل تکنولوژیکی و فرآیند*های سازمانی عناصری هستند که پیاده*سازی امنیت در سازمان ها را با چالش خدمات شبکه مواجه می کنند. جنبه های انسانی عبارتست از آنچه مربوط به...
  11. پاسخ
    0
    نمایش ها
    303

    حفاظت از زیرساخت های حساس

    یک تحلیل*گر مستقل در ایتالیا فهرستی از 34 تهدید امنیتی دیگر را منتشر کرد که طبق ادعای او، نرم*افزارهای صنعتی نوشته شده توسط زیمنس در آلمان، آیکونیکس در ماساچوست، 7-Technologies در دانمارک و دیتاک در...
  12. پاسخ
    0
    نمایش ها
    259

    امنیت سایبری – مدل سازی ریسک و تهدیدات

    مهم*ترین بخش امنیت یک سیستم، تقویت و پیشگیری پیش از حمله است، چرا که غالباً دفاع پس از حمله نمی*تواند چندان ثمربخش و مؤثر واقع شود.

    آنچه در دنیای امنیت مهم است، توجه به «چگونگی»هاست، نه صرفاً فقط...
  13. مدرک بین المللی میکروتیک دوره میکروتیک mtcna

    مدرک بین المللی میکروتیک دوره میکروتیک MTCNA
    اولین دوره از سری دوره های شرکت میکروتیک دوره ی MTCNA میباشد که در واقع حکم ورود شما به دنیای میکروتیک است

    اما قبل از اینکه دور ه های میکروتیک رو با...
  14. پاسخ
    0
    نمایش ها
    325

    رایانش ابری و افزایش امنیت اطلاعات

    در حال حاضر رایانش ابری به دلیل کاهش هزینه ها، انعطاف پذیری و قابلیت توسعه بالا یکی از جذابترین فناوری های روز دنیا محسوب می شود، در حال حاضر حفاظت از کارکرد ابر در اینترنت یک چالش بزرگ محسوب می شود،...
  15. پاسخ
    0
    نمایش ها
    212

    دیتاسنتر و آینده فناوری ذخیره سازی

    چرا رویکرد ذخیره سازی در مرکز داده دیگر کارامد نیست؟
    زمانیکه شبکه*های ذخیره سازی (SAN) برای اولین بار در بازار فناوری اطلاعات معرفی شد، پتانسیل آن به نظر نامحدود و بدون مرز می*رسید. بجای تدارک و...
  16. پاسخ
    0
    نمایش ها
    305

    امنیت رایانش ابری

    امنیت رایانش ابری: 6 گام برای امن نگاه*داشتن داده*های*تان

    همانند تمساح*ها در فاضلاب*های نیویورک، نگرانی*های امنیت ابر تبدیل به افسانه* شهر شده است که فقط هنوز فراموش نشده است.

    اگرچه نگرانی*ها...
  17. پاسخ
    0
    نمایش ها
    265

    تروجان*های بانكداری دنباله*رو باج افزار

    تروجان بانکداری یک نوع بدافزار است که با هدف سرقت اطلاعات محرمانه مربوط به حساب*های بانکی مورد استفاده قرار می*گیرد. این نوع تروجان سال*ها است که تبدیل به ابزار اصلی سارقین سایبری گردیده است. با این...
  18. پاسخ
    0
    نمایش ها
    479

    ابداع تكنیك saml برای امنیت بیشتر

    پژوهشگران در آزمایشگاههای سایبر آرک تکنیکی برای حمله پس از رخنه یافته اند که آنرا SAML طلایی نامیده اند که به مهاجم این امکان را می دهد که هویت های کاربران شرکتی را جعل کند و به منابع ارزشمند ابری...
  19. پاسخ
    0
    نمایش ها
    439

    قابلیت Data Deduplication و مفاهیم مرتبط به آن

    Data Deduplication اغلب به نام های Intelligent Compression(فشرده سازی هوشمند) و یا Single-Instance storage(اینو واقعا نمیتونم معادل فارسیشو پیدا کنم!) نیز مشهور است.
    Data deduplication فرآیندی است...
  20. پاسخ
    0
    نمایش ها
    254

    آشنایی با سیسکو و تاریخچه آن

    آشنایی با سیسکو
    «شرکت سیسکو سیستمز» (Cisco Systems) شرکت آمریکایی تولیدکنندهٔ تجهیزات مخابراتی است که مرکز آن در شهر سن خوزه در ناحیه معروف به سیلیکان ولی در ایالت کالیفرنیا قرار دارد.

    این شرکت...
  21. پاسخ
    0
    نمایش ها
    342

    انواع کابل های شبکه و تلفن

    خب دوست عزیز برای کابل کشی یک ساختمان و همچنین کابل کشی یک شبکه انواع و اقسام مدل های خاصی
    هم از لحاظ کابل کشی و هم از لحاظ نوع کابل و همچنین نوع ارتباطات و ... وجود دارد
    ولی بستگی به برد نودهای...
  22. پاسخ
    0
    نمایش ها
    270

    آشنایی با میکروتیک wap

    wAP LTE Kit-US اکسس پونیت روتر بیسیم داخلی و بیرونی میکروتیک , قابلیت اتصال سیم کارت LTE , 2G , 3G , توان آنتن 2dBi , فرکانس 2.4 گیگاهرتز

    RBwAPR-2nD&R11e-LTE-US با نام تجاری wAP LTE Kit-US یک...
  23. پاسخ
    0
    نمایش ها
    262

    آموزش کابل کشی شبکه

    توجه به اصول کابل کشی ساخت یافته هنگام کابل کشی شبکه ، تاثیر بسیار زیادی در کیفیت و طول عمر شبکه خواهد داشت.

    اگر نصاب شبکه هنگام نصب به استاندارد های کابل کشی ساخت یافته توجه نموده و شبکه را بر...
  24. پاسخ
    0
    نمایش ها
    299

    آشنایی با انواع کابل شبکه

    انواع کابل در شبکه های کامپيوتری
    امروزه از کابل های مختلفی در شبکه ها استفاده می گردد .نوع و سيستم کابل کشی استفاده شده در يک شبکه بسيار حائز اهميت است . در صورتی که قصد داشتن شبکه ای را داريم که...
  25. پاسخ
    0
    نمایش ها
    286

    امنیت سایبری در سال 2018

    تهدیدات سایبری با جهش چشمگیر نسبت به سالهای گذشته روند رو به رشدی را دنبال می کنند و مجرمان سایبری با بکارگیری روش ها و متدهای جدید و نوین اقدام به حملات خرابکارانه می کنند، حتی گزارش های خدمات شبکه...
نمایش نتایج: از 1 به 25 از 93
صفحه 1 از 4 1 2 3 4
اکنون ساعت 06:22 PM برپایه ساعت جهانی (GMT - گرینویچ) +4.5 می باشد.
Powered by vBulletin® Version 4.2.2
Copyright © 2024 vBulletin Solutions, Inc. All rights reserved.
فارسی سازی توسط وی بی ایران
تمامی حقوق این سایت برای Ranked Gaming محفوظ است.