۰۹ اردیبهشت ۱۳۹۵ 2656بازدید امنیت و OWASP کلمه OWASP مخفف شده Open Web Application Security Protocol Project است و یک متدولوژی یا بهتر بگ...
۰۸ اردیبهشت ۱۳۹۵ 2528بازدید تورنت چیست و چگونه کار می کند؟ بسیاری از ما با تورنت آشنا هستیم و حداقل چندباری اسم آن به گوشمان خورده...
۰۸ اردیبهشت ۱۳۹۵ 2390بازدید برای موفقیت در کار به غیر از تخصص، این 10 مهارت را نیاز دارید! وقتی قرار است برای شرکت یا سازمانی مدیر انتخاب شود همه فکر میکنند...
۰۸ اردیبهشت ۱۳۹۵ 2534بازدید تبلیغ آلودهکننده چیست و چگونه از دست آن خلاص شویم؟ هکرها سعی میکنند مرورگر وب و افزونههایی که مورد استفاده قرار می&...
۰۸ اردیبهشت ۱۳۹۵ 2528بازدید آشنایی با حملات فیشینگ قلابدار فیشینگ گونهای از حملات کامپیوتری است که با هدف دسترسی به حسابها ...
۰۸ اردیبهشت ۱۳۹۵ 2317بازدید 9 راه برای افزایش امنیت وب سایت شما حملات هکرها به سایت های اینترنتی هر روز پیچیده و پیچیده تر می شود، بالا...
۰۸ اردیبهشت ۱۳۹۵ 2371بازدید Honeypot و فواید و مزایای آن قدم اول در فهم اينكه Honeypot چه مي باشند بيان تعريفي جامع از آن است. ت...
۰۸ اردیبهشت ۱۳۹۵ 2451بازدید به این چهار نکته توجه کنید تا هک نشوید! جرایم سایبری باعث به وجود آمدن یک بازار چند میلیارد دلاری شدهاند....
۰۷ اردیبهشت ۱۳۹۵ 2622بازدید 10 نکته بازاریابی محتوایی کارآمد برای تجارت های کوچک در یک دنیای کامل ، صاحبان تجارت های کوچک می توانند بر تکنیک های پایه بر...
۰۷ اردیبهشت ۱۳۹۵ 2627بازدید ده اشتباه مرگبار در مدیریت امنیت اطلاعات پیادهسازی یک برنامه مدون و منسجم مدیریت امنیت اطلاعات در هر سازمان...
۰۷ اردیبهشت ۱۳۹۵ 2564بازدید بهترین رنگ طراحی سایت را چگونه انتخاب کنیم؟ وقتی مسئله طراحی سایت مطرح می شود، رنگ ها در تاثیر روی مخاطب نقش مهمی ب...
۰۶ اردیبهشت ۱۳۹۵ 3413بازدید با این ابزار رایگان کشنده به شکار بدافزارها بروید + لینک دانلود بدون شک در دنیای بیرحم هکرها و مجرمان سایبری، بستههای امنیتی شن...
۰۶ اردیبهشت ۱۳۹۵ 2534بازدید معرفی بدافزارها یا Malware ها و انواع آنها در این سری از مقالات شما با مفهوم بدافزار یا Malware و همچنین انواع بدافزا...
۰۶ اردیبهشت ۱۳۹۵ 2548بازدید مقایسه openvz با kvm با xen با vmware – مقایسه مجازی ساز ها امروزه هر سرور مجازی توسط یک مجازی ساز ایجاد می شود تا هر سرور منابع خا...
۰۶ اردیبهشت ۱۳۹۵ 2887بازدید شناخت مهاجمین و انواع هکرها و مراحل مقابله با حملات هکری به عنوان یک کارشناس امنیت اطلاعات شما بایستی انواع مهاجمین را از هم تش...