دوربین مداربسته برایتون فن‌آوا


جست و جو:

نوع: ارسال ها; کاربر: mehrdadar11

صفحه 1 از 6 1 2 3 4

جست و جو: جست و جو در زمان 0.00 ثانیه صورت گرفت.

  1. مركز عملیات امنیت " چیست و چه عواملی در موفقیت آن موثر می باشد

    امروزه مسئله ی امنیت اطلاعات در دنیا جزو مسایلی بسیار مهم به شمار می آیند. اهمیت این مسئله از اینرو بیشتر شده که هرگونه خللی در امنیت اطلاعات سازمان می تواند منجر به خدشه دار شدن کسب و کار سازمان...
  2. پاسخ ها
    0
    نمایش ها
    3

    دیتاسنتر و آینده فناوری ذخیره سازی

    چرا رویکرد ذخیره سازی در مرکز داده دیگر کارامد نیست؟
    زمانیکه شبکه‌های ذخیره سازی (SAN) برای اولین بار در بازار فناوری اطلاعات معرفی شد، پتانسیل آن به نظر نامحدود و بدون مرز می‌رسید. بجای تدارک و...
  3. پاسخ ها
    0
    نمایش ها
    4

    نسل پنجم مرکز عملیات امنیت soc

    نسل پنجم مرکز عملیات امنیت SOC


    از زمان آغاز اینترنت تا کنون تغییرات پیشرفته و گسترده ای در حوزه ی مرکز عملیات امنیت رخ داده است. در حال حاضر صنعت با پنجمین نسل مرکز عملیات امنیت خدمات شبکه...
  4. چگونه گرایشات ذخیره‌سازی بر مرکز داده شما تاثیر خواهند گذارد؟

    چگونه گرایشات ذخیره‌سازی بر مرکز داده شما تاثیر خواهند گذارد؟


    با فرض رشد انبوه در دستگاه‌ها (که هریک رسانه ذخیره‌سازی خود را ایجاد و مورد بهره‌برداری قرار می‌دهند)، نباید تعجب کرد که تعداد...
  5. پاسخ ها
    0
    نمایش ها
    7

    7 راه برای اطمینان از این‌که مرکز داده‌

    7 راه برای اطمینان از این‌که مرکز داده‌تان آماده بهره‌برداری از VoIP، UC و IoT است


    یک راهکار رایج برای تعریف بازارهای فناوری اطلاعات تفکیک آنها در قالب سه قطعه بزرگ و تعیین راه‌های آماده‌سازی هر...
  6. پاسخ ها
    0
    نمایش ها
    5

    امنیت رایانش ابری

    امنیت رایانش ابری: 6 گام برای امن نگاه‌داشتن داده‌های‌تان


    همانند تمساح‌ها در فاضلاب‌های نیویورک، نگرانی‌های امنیت ابر تبدیل به افسانه‌ شهر شده است که فقط هنوز فراموش نشده است.


    اگرچه...
  7. پاسخ ها
    0
    نمایش ها
    4

    کاربرد استاندارد iso 27001 در صنایع

    کاربرد استاندارد ISO 27001 در صنایع


    مردم، اغلب استاندارد ISO 27001 را به‌عنوان استاندارد اختصاصی فناوری اطلاعات اشتباه می‌گیرند؛ استانداردی که فقط در صنعت فناوری اطلاعات قابل اعمال است. البته...
  8. پاسخ ها
    0
    نمایش ها
    5

    تروجان‌های بانكداری دنباله‌رو باج افزار

    تروجان بانکداری یک نوع بدافزار است که با هدف سرقت اطلاعات محرمانه مربوط به حساب‌های بانکی مورد استفاده قرار می‌گیرد. این نوع تروجان سال‌ها است که تبدیل به ابزار اصلی سارقین سایبری گردیده است. با این...
  9. پاسخ ها
    0
    نمایش ها
    6

    همكاری مایكروسافت و f5

    F5 راه‌حل Turnkey WAF را در مرکز امنیت Azure مایکروسافت راه‌اندازی نمود


    جدیدترین راه‌حل فایروال برنامه‌کاربردی وب (WAF) شرکت F5 برای Azure، بنگاه‌های اقتصادی را در انطباق با الزامات خدمات شبکه و...
  10. كاربردهای جدید ارتباطات یكپارچه و مركز تماس

    تغییر جزء جدایی‌ناپذیر فناوری است و اکنون توانایی همگام ماندن با هر رویداد فناوری بسیار محدود شده است. درست زمانی‌که به سطح بالای تخصص در دامنه مفروض می‌رسید (خواه از طریق یادگیری پیوسته یا نفوذ...
  11. پاسخ ها
    0
    نمایش ها
    8

    نگاهی عمیق تر به طرح TrickBot

    TrickBot یک تروجان جدید بانکی است که به نظر می رسد جانشین Dyre که در اکتبر 2016 پدیدار شد می باشد. کد TrickBot تحت آزمون های های خدمات شبکه پیشرونده از آگوست 2016 بوده است و همچنان در حال بروزرسانی...
  12. پاسخ ها
    0
    نمایش ها
    13

    پلتفرم مدیریت فناوری اطلاعات سولارویندز

    پلتفرم مدیریت فناوری اطلاعات سولارویندز در حال آزمایش برای استقرار دولت امن این شرکت اعلام کرد Orion Suite v2.0 آن تحت ارزیابی معیار مشترک می باشد.


    سولارویندز، ارائه دهنده ی پیشرو در نرم افزار...
  13. پاسخ ها
    0
    نمایش ها
    12

    آینده Commodity Systems در دیتاسنتر

    ما در نقطه ی جالبی از دوره شالوده ابری هستیم. دیتاسنتر های مدرن در حال تغییر از شکل فیزیکی به مجازی است، پشته های مدیریتی متعددی به لایه ی مجازی یا logical وارد می شوند. آیا تغییر دیگری در دیتاسنتر...
  14. پاسخ ها
    0
    نمایش ها
    19

    سیسكو VNI: افزایش 2.5 برابری حملات DDoS تا سال 2021

    تحول جهانی دیجیتال همچنان تأثیر قابل توجهی بر خواسته ها و الزامات شبکه های IP خواهد داشت، و با توجه به آخرین شاخص شبکه ای ویژوال سیسکو(VNI)، حملات DDos یکی از نگرانی های مهم برای این دوره ی پیش بینی...
  15. پاسخ ها
    0
    نمایش ها
    20

    امنیت و عملیات it: این دیوارها را خراب كنید!

    اکنون زمان این است که امنیت و عملیات IT باهم ادغام شوند و اطلاعات به اشتراک گذاشته شود و ارتباطات بهبود یابند.
    ما به SysSecOps نیاز داریم. تیم های عملیاتی IT و مسئولین امنیت شرکت ها همگی مشاغل...
  16. پاسخ ها
    0
    نمایش ها
    21

    5 ویژگی خلاقانه در voip

    VoIP نوعی از تکنولوژی است که برای مدت زمان طولانی وجود داشته است، زیرا خدمات VoIP در بازار جهانی در سال 2004 برای اولین بار راه اندازی شد. اساسا، VoIP به کاربران اجازه می دهد
    تا تماس های تلفنی...
  17. پاسخ ها
    0
    نمایش ها
    29

    کلاهبرداران از بات نت Necurs استفاده می کنند

    کلاهبرداران از بات نت Necurs برای انتشار باج افزارScarab استفاده می کنند
    بیش از 12.5 میلیون حساب کاربری ایمیل توسط بات نت مشهور Necurs مورد هدف قرار گرفتند، و طبق گفتهی پژوهشگران خدمات شبکه امنیتی،...
  18. پاسخ ها
    0
    نمایش ها
    27

    اهمیت ادغام تیم امنیت سایبری با تیم نوآوری

    ادغام تیم امنیت سایبری با تیم نوآوری یک شرکت برای تحول دیجیتالی حائز اهمیت فراوانی است. نوآوری دیجیتال و امنیت سایبری در نظر بسیاری از موسسات با یکدیگر در تضادند.
    با این حال، آنها می توانند وقتی که...
  19. پاسخ ها
    0
    نمایش ها
    20

    ابداع تكنیك saml برای امنیت بیشتر

    پژوهشگران در آزمایشگاههای سایبر آرک تکنیکی برای حمله پس از رخنه یافته اند که آنرا SAML طلایی نامیده اند که به مهاجم این امکان را می دهد که هویت های کاربران شرکتی را جعل کند و به منابع ارزشمند ابری...
  20. پاسخ ها
    0
    نمایش ها
    20

    قابلیت Data Deduplication و مفاهیم مرتبط به آن

    Data Deduplication اغلب به نام های Intelligent Compression(فشرده سازی هوشمند) و یا Single-Instance storage(اینو واقعا نمیتونم معادل فارسیشو پیدا کنم!) نیز مشهور است.
    Data deduplication فرآیندی است...
  21. پاسخ ها
    0
    نمایش ها
    60

    تفاوت bios و uefi چیست؟

    سلام به همه شما دوستان و همراهان همیشگی هیوا


    یکی از تکنولوژی های جدیدی که دردسر ساز شده و خیلی از کاربران غیر حرفه ای را دچار چالش کرده، تکنولوژی UEFI است. معمولا کاربران زمانی با UEFI به چالش...
  22. پاسخ ها
    0
    نمایش ها
    48

    آشنایی با سیسکو و تاریخچه آن

    آشنایی با سیسکو
    «شرکت سیسکو سیستمز» (Cisco Systems) شرکت آمریکایی تولیدکنندهٔ تجهیزات مخابراتی است که مرکز آن در شهر سن خوزه در ناحیه معروف به سیلیکان ولی در ایالت کالیفرنیا قرار دارد.


    این شرکت...
  23. پاسخ ها
    0
    نمایش ها
    48

    انواع کابل های شبکه و تلفن

    خب دوست عزیز برای کابل کشی یک ساختمان و همچنین کابل کشی یک شبکه انواع و اقسام مدل های خاصی
    هم از لحاظ کابل کشی و هم از لحاظ نوع کابل و همچنین نوع ارتباطات و ... وجود دارد
    ولی بستگی به برد نودهای...
  24. پاسخ ها
    0
    نمایش ها
    41

    آشنایی با میکروتیک wap

    wAP LTE Kit-US اکسس پونیت روتر بیسیم داخلی و بیرونی میکروتیک , قابلیت اتصال سیم کارت LTE , 2G , 3G , توان آنتن 2dBi , فرکانس 2.4 گیگاهرتز


    RBwAPR-2nD&R11e-LTE-US با نام تجاری wAP LTE Kit-US یک...
  25. پاسخ ها
    0
    نمایش ها
    41

    آموزش کابل کشی شبکه

    توجه به اصول کابل کشی ساخت یافته هنگام کابل کشی شبکه ، تاثیر بسیار زیادی در کیفیت و طول عمر شبکه خواهد داشت.


    اگر نصاب شبکه هنگام نصب به استاندارد های کابل کشی ساخت یافته توجه نموده و شبکه را بر...
نمایش نتایج: از شماره 1 تا 25 , از مجموع 137
صفحه 1 از 6 1 2 3 4
چرا ما؟
نخستین مرجع تخصصی پشتیبانی اینترنت
مطمئن‌ترین در ارائه خدمات اینترنتی و امنیتی
خدمات فوق‌العاده برای کسب و کار اینترنتی