۰۹ اردیبهشت ۱۳۹۵ 2046بازدید امنیت و OWASP کلمه OWASP مخفف شده Open Web Application Security Protocol Project است و یک متدولوژی یا بهتر بگ...
۰۸ اردیبهشت ۱۳۹۵ 1959بازدید تورنت چیست و چگونه کار می کند؟ بسیاری از ما با تورنت آشنا هستیم و حداقل چندباری اسم آن به گوشمان خورده...
۰۸ اردیبهشت ۱۳۹۵ 1830بازدید برای موفقیت در کار به غیر از تخصص، این 10 مهارت را نیاز دارید! وقتی قرار است برای شرکت یا سازمانی مدیر انتخاب شود همه فکر میکنند...
۰۸ اردیبهشت ۱۳۹۵ 1958بازدید تبلیغ آلودهکننده چیست و چگونه از دست آن خلاص شویم؟ هکرها سعی میکنند مرورگر وب و افزونههایی که مورد استفاده قرار می&...
۰۸ اردیبهشت ۱۳۹۵ 1983بازدید آشنایی با حملات فیشینگ قلابدار فیشینگ گونهای از حملات کامپیوتری است که با هدف دسترسی به حسابها ...
۰۸ اردیبهشت ۱۳۹۵ 1855بازدید 9 راه برای افزایش امنیت وب سایت شما حملات هکرها به سایت های اینترنتی هر روز پیچیده و پیچیده تر می شود، بالا...
۰۸ اردیبهشت ۱۳۹۵ 1850بازدید Honeypot و فواید و مزایای آن قدم اول در فهم اينكه Honeypot چه مي باشند بيان تعريفي جامع از آن است. ت...
۰۸ اردیبهشت ۱۳۹۵ 1903بازدید به این چهار نکته توجه کنید تا هک نشوید! جرایم سایبری باعث به وجود آمدن یک بازار چند میلیارد دلاری شدهاند....
۰۷ اردیبهشت ۱۳۹۵ 1959بازدید 10 نکته بازاریابی محتوایی کارآمد برای تجارت های کوچک در یک دنیای کامل ، صاحبان تجارت های کوچک می توانند بر تکنیک های پایه بر...
۰۷ اردیبهشت ۱۳۹۵ 2093بازدید ده اشتباه مرگبار در مدیریت امنیت اطلاعات پیادهسازی یک برنامه مدون و منسجم مدیریت امنیت اطلاعات در هر سازمان...
۰۷ اردیبهشت ۱۳۹۵ 2066بازدید بهترین رنگ طراحی سایت را چگونه انتخاب کنیم؟ وقتی مسئله طراحی سایت مطرح می شود، رنگ ها در تاثیر روی مخاطب نقش مهمی ب...
۰۶ اردیبهشت ۱۳۹۵ 2531بازدید با این ابزار رایگان کشنده به شکار بدافزارها بروید + لینک دانلود بدون شک در دنیای بیرحم هکرها و مجرمان سایبری، بستههای امنیتی شن...
۰۶ اردیبهشت ۱۳۹۵ 1919بازدید معرفی بدافزارها یا Malware ها و انواع آنها در این سری از مقالات شما با مفهوم بدافزار یا Malware و همچنین انواع بدافزا...
۰۶ اردیبهشت ۱۳۹۵ 1988بازدید مقایسه openvz با kvm با xen با vmware – مقایسه مجازی ساز ها امروزه هر سرور مجازی توسط یک مجازی ساز ایجاد می شود تا هر سرور منابع خا...
۰۶ اردیبهشت ۱۳۹۵ 2155بازدید شناخت مهاجمین و انواع هکرها و مراحل مقابله با حملات هکری به عنوان یک کارشناس امنیت اطلاعات شما بایستی انواع مهاجمین را از هم تش...